blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

¿Mi dispositivo móvil es vulnerable a ciberamenazas?.

NextVision

0

Consejos para proteger nuestros datos .

En los últimos años, los dispositivos móviles han tenido un crecimiento exponencial en cuanto a su popularidad. Hoy en día, la mayoría de las personas, sin importar la edad, cuenta con un smartphone o una tablet, y le dan un uso para diversas actividades que van desde mantenerse en contacto con amigos y familiares, hasta trabajar, jugar y hacer compras.

 

Este aumento en el uso de los dispositivos móviles ha traído consigo una serie de desafíos de seguridad. Y es un buen momento para preguntarnos, ¿Mi dispositivo móvil es vulnerable a ciberamenazas?.

 

Según un estudio realizado por Kaspersky, en 2014, se detectaron casi 3,5 millones de componentes de malware en más de 1 millón de dispositivos de usuarios. Según el informe de IT Web, la cifra de nuevos programas de malware que se detectan cada día supera los 230.000 y una gran cantidad de ellos tienen como blanco a dispositivos móviles. 

 

A continuación, detallamos algunas amenazas a las cuales se enfrentan los dispositivos móviles en la actualidad:

 

  • Malware: El malware es software malicioso diseñado para dañar los dispositivos o robar datos. Puede propagarse a través de aplicaciones, archivos adjuntos de correo electrónico, enlaces sospechosos y otras vías.

 

  • Filtración de datos: Las aplicaciones móviles pueden ser una fuente de filtración de datos involuntaria. Las aplicaciones “riskware” son una forma común de este problema, ya que solicitan permisos excesivos y envían información personal a servidores remotos.

 

  • Phishing: El phishing es un tipo de ciberataque en el que los atacantes intentan engañar a las víctimas para que revelen información personal o confidencial, como contraseñas o números de tarjetas de crédito.

 

  • Ransomware: Es un tipo de malware que bloquea el acceso a un dispositivo o a los datos del dispositivo hasta que la víctima pague un rescate.

SIM SWAPPING: Es una táctica de ciberdelincuentes para tomar el control de un número de teléfono, permitiéndoles acceder a mensajes, llamadas y cuentas en línea de la víctima.

 

¿Cómo proteger tus datos en tu dispositivo móvil?

Siguiendo estos consejos, puedes ayudar a proteger tus datos en tu dispositivo móvil y reducir el riesgo de sufrir consecuencias negativas si tu dispositivo es robado o perdido:

 

  • Configura una contraseña segura: Una contraseña segura es la primera línea de defensa de tu dispositivo móvil. Asegúrate de que sea compleja y única. No uses la misma contraseña para tu dispositivo móvil que para otras cuentas online.

 

  • Activa la autenticación de dos factores: La autenticación de dos factores añade una capa adicional de seguridad al requerir que introduzcas un código de verificación además de tu contraseña.

 

  • Actualiza el software de tu dispositivo: Las actualizaciones de software suelen incluir correcciones de seguridad que pueden ayudarte a protegerte de las amenazas cibernéticas más recientes.

 

  • Descarga aplicaciones solo de fuentes oficiales: Las aplicaciones de fuentes no oficiales pueden contener malware o spyware que pueden robar tus datos.

 

  • Ten cuidado con lo que haces en línea: Evita hacer clic en enlaces sospechosos o descargar archivos de fuentes desconocidas.

 

  • Otorgar a las aplicaciones solo los permisos que necesitan y abstenerse de instalar cualquier programa que solicite más de lo necesario.

 

  • Añade un PIN a la SIM: Este PIN es un código numérico que debe ser ingresado cuando se enciende el dispositivo o se coloca la tarjeta SIM en otro dispositivo. Si agregas esta capa de seguridad, incluso si alguien intenta cambiar la tarjeta SIM en tu celular, se le pedirá que ingrese el PIN antes de poder acceder a la red o a tus datos.

 

  • Saber el código IMEI de tu dispositivo: El IMEI es un número único que identifica de manera exclusiva a un dispositivo móvil en todo el mundo. Puedes encontrar el IMEI de tu dispositivo generalmente en la bandeja de la tarjeta SIM, en la parte posterior del dispositivo, en el menú de configuración, o marcando *#06# en la aplicación de llamadas.

 

  • Examinar las notificaciones de seguridad y actividad de inicio de sesión de tus cuentas en línea: Esto es una práctica fundamental para mantener la seguridad en tus dispositivos y proteger tu información personal. Esto implica revisar regularmente las alertas y notificaciones que recibes de tus servicios en línea y aplicaciones para estar al tanto de cualquier actividad sospechosa o no autorizada.

 

Los dispositivos móviles son una parte esencial de nuestras vidas, y es importante tomar medidas para proteger nuestros datos en ellos. Siguiendo estos consejos, puedes ayudar a mantener tus datos seguros y a evitar las consecuencias negativas de los ciberataques.

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://latam.kaspersky.com/resource-center/threats/top-seven-mobile-security-threats-smart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-store

 

La importancia de conocer nuestra Huella Digital

NextVision

0

Conocer nuestra Huella Digital: su significado e  impacto .

El mundo actual ha ido evolucionando en los últimos años, y se ha acelerado la transformación digital en la mayoría de las organizaciones. Esto ha incrementado la participación en internet y el crecimiento de las relaciones a través de este canal. Considerando esta situación, es posible que surja el siguiente interrogante ¿Es importante tener conocimiento de nuestra Huella Digital?

 

“Huella Digital” es un término que incluye todos los registros que dejamos al ingresar a internet. Esto afecta de una manera directa a la seguridad y privacidad de los individuos y organizaciones. 

 

Al realizar publicaciones en redes sociales, suscribirnos a un portal, hacer compras o aceptar las cookies de una página web, dejamos un rastro digital con el cual podrían crear un perfil con diversos datos personales.

 

Es de conocimiento generalizado que diversas tecnologías han estado utilizando la información que dejamos en internet con diferentes fines, desde estadísticos hasta publicitarios. Por esta razón, frecuentemente recibimos anuncios publicitarios que parecen demasiado oportunos.

 

Es importante tener en cuenta que, si no cuidamos nuestra identidad digital, toda esta información puede jugar un papel muy importante en el mundo del cibercrimen. A partir de ellos, los ciberdelincuentes pueden hacer ingeniería social, conocernos más en detalle y engañarnos a través de fraudes digitales. Los más famosos: Phishing, Ransomware.

 

Nuestro partner Kaspersky muestra en sus últimos informes que los ataques en Latinoamérica siguen creciendo. Fueron analizados datos correspondientes al rango Enero – Agosto de 2021 y el mismo período del año 2022, y se evidencia que fueron bloqueados 2,366 ataques de malware y 110 mensajes fraudulentos (Phishing).

También es importante tener en cuenta que el 80% de los ciberataques se originan por errores humanos y diferentes hábitos de navegación que los usuarios puedan tener, pero ¿qué pueden hacer las empresas para protegerse?

 

Para contrarrestar la posibilidad de sufrir estos incidentes, es importante contar con herramientas que permitan monitorear y dar seguimiento continuo de la huella digital, para poder gestionarla con la finalidad de predecir posibles ataques. Servicios como NV Cibervigilancia ayudan en esta tarea y permiten a las organizaciones predecir ataques, monitoreando y haciendo seguimiento permanente de su huella digital, en la clear, deep y dark web.

 

Por otro lado, también es importante construir una cultura cibersegura dentro de las organizaciones. Implementar un programa como NV Awareness, ayuda a los colaboradores a comprender el mundo digital y aprender buenas prácticas en el uso de internet.

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://es.cointelegraph.com/news/kaspersky-records-more-than-2-300-malware-attacks-per-minute-in-the-latam-region

 

La importancia de la protección de datos personales en una empresa

NextVision

0

No podemos negar que la protección de datos personales ha sido una temática en auge durante los últimos años, potenciada además por la pandemia. Ahora bien, si es tan importante como muestra la realidad, ¿por qué es uno de los últimos temas del orden del día de una empresa? 

Sabemos que, en el día a día, una compañía se enfrenta a diversos problemas pero la protección de datos personales de sus clientes no debería ser un tema menor. 

Las consecuencias negativas que acarrea la falta de cuidado y prevención en el tratamiento de los datos de cualquier organización puede llegar a ser difícil de reparar.

En un estudio presentado en Dell Technologies Forum 2021, los resultados demuestran que, en muchos casos, los datos dejan de ser una utilidad para pasar a ser un problema y una de las causas de este fenómeno está en las debilidades de seguridad y privacidad de los datos.

Llegada del RGPD a España:

A nivel Europeo la llegada del RGPD ha llevado a las empresas a implementar mejoras en sus sistemas de protección de datos personales. Sabemos que las sanciones por incumplimiento de RGPD pueden llegar a afectar gravemente, no solo a la economía de una empresa si no también a su reputación. 

Sin embargo, para algunas empresas, la protección de datos no es un tema “tan importante”. Esto lo podemos atribuir a distintos motivos como: las bajas cantidades de las multas por incumplimiento, la falta de actualización de nuestra Ley de Protección de datos Personales o incluso a una cultura reactiva y no preventiva. 

Por otro lado, también encontramos un camino esperanzador donde empresas de diversas industrias invierten en una cultura de protección de datos, capacitan a su personal, adoptan medidas técnicas y organizativas para luchar por una mejor gestión y cuidado de sus datos. También, implementando programas de cumplimiento de la legislación vigente. 

Estas compañías saben que cuidar de sus datos, lejos de suponer un gasto supone una inversión. Algunas de las consecuencias positivas de esta cultura en protección de datos personales en las compañías son:

Beneficios de una Cultura en Protección de Datos:

  • Tener siempre identificados los riesgos asociados a los tratamientos de datos que se lleven a cabo dentro de la compañía.
  • Identificar proveedores que garanticen una adecuada protección de datos.
  • Adaptarse fácilmente a cambios regulatorios de protección de datos.
  • Saber cómo responder ante brechas de seguridad que afecten a datos personales.
  • Evitar sanciones, fuga de datos y pérdida de imagen.

 

Desde NextVision creemos que es fundamental implementar una cultura en protección de datos personales en las compañías como respuesta ante incidentes que afecten a nuestros datos personales y como prevención y protección de lo que, hoy en día, se considera el activo más valioso de un negocio, sus datos.

Por ello, gracias a nuestro servicio NV Protección de Datos Personales, podrás desarrollar una Cultura en Protección de Datos  en tu organización e implementar las herramientas y sistemas necesarios para proteger todos tus datos sensibles y los de tus clientes.

Mari

Abogada Consultora

Legal IT en NextVision

Terceros: el eslabón débil de la cadena

NextVision

0

La interdependencia de nuestras empresas con aquellas que integran la cadena de suministros es cada vez más alta.

La cantidad de productos y servicios que se contratan a terceros hacen que no podamos ignorar a nuestros proveedores en el análisis de ciberriesgos que realizamos para nuestra organización. Precisamente, en 2020 el Foro Económico Mundial destaca la importancia de la ciberseguridad en este ámbito, el de la cadena de suministros. Entre sus recomendaciones se encuentra:

“el uso de herramientas de ciberinteligencia para poder enfrentar el escenario de amenazas que tienen las organizaciones en la actualidad”.

La Gestión del Riesgo de Terceras Partes (TPRM) o Vendor Risk Management (VRM) es una preocupación que cada vez estará más presente entre las prioridades del CISO. No se trata ya de regulaciones, que hay que cumplirlas, sino de una necesidad de negocio que se ha disparado debido a la transformación digital y la digitalización acelerada por la pandemia. Los incidentes originados en ataques a terceros son cada vez más frecuentes y resonantes, como SolarWinds, Kayesa, Pulse.  Según Gartner, para 2025, el 60 % de las organizaciones utilizarán el riesgo de ciberseguridad como un factor determinante en la realización de transacciones de terceros.

La falta de medidas específicas para prevenir el riesgo de terceros es considerable en la mayoría de las empresas. Como sabemos, la superficie de ataque está integrada no solo por aplicaciones y dispositivos propios, sino que la integración de los terceros en esta superficie tiene un impacto directo en nuestra seguridad. De hecho, no solo son los terceros el problema, sino también las cuartas partes, es decir, sus proveedores, a los que ellos delegan servicios. Esto es también fuente de vulnerabilidades que afectan a nuestra red.

En consecuencia, los CISO tienen desafíos para TPRM:

> Mejorar el análisis de terceros que actualmente se ejecuta a través de hojas de cálculo, correos electrónicos o procesadores de texto.

> La Transformación Digital que ha expandido la superficie de ataque de modo exponencial.

> Digitalización acelerada.

> Acceso remoto, tanto de propios como de terceros.

> Compliance.

> Los boards, particularmente aquellos donde los Fondos de Inversión tienen un peso significativo. Estos pueden exigir un buen nivel de ciberseguridad y un reporting adecuado.

> Los ciberseguros que hacen una evaluación de la postura de ciberseguridad de la empresa y de su cadena de suministros.

Los equipos de trabajo están desbordados de tareas, problema que se agudiza con los frecuentes incidentes. En consecuencia, el team de seguridad no tiene otra opción que enfocarse en lo urgente, es decir, los problemas a corto plazo y el mediano o largo plazo quedan pospuestos hasta próximo aviso. 

Sin embargo, es posible agilizar la mejora en TPRM. Esta mejora debe tener una perspectiva 360º. Esto se logra obteniendo información consistente de todo el ecosistema del proveedor. La mirada es tanto desde afuera, evaluando la huella digital, como interna mediante formularios de requisitos de seguridad. 

Son ampliamente conocidas las plataformas de scoring que miden la postura de ciberseguridad con información pública. Las mejores lo hacen detallando en forma transparente su proceso de análisis. Pero como el análisis de terceros también debe contemplar los procesos internos, estas plataformas ofrecen formularios que valoren las prácticas internas de la organización a estudiar. Se potencia este trabajo cuando a su vez se integran a herramientas de gestión y de seguridad como SIEM, Ticketing, Análisis de Vulnerabilidades, etc. 

Es decir, que las herramientas que permiten la gestión del riesgo de terceros utilizan tanto fuentes de información externas como internas y así determinan indicadores muy útiles, que no pretenden ser perfectos, sino óptimos. 

Es claro que en estos momentos más que nunca, tenemos un grado de exposición considerable. Y para disponer de una visibilidad completa de esta exposición, es indispensable que seamos capaces de reconocer a una parte vital de nuestra superficie de ataque como son los terceros, y en consecuencia, los ciberriesgos que estos nos generan. Por lo tanto, la implementación de un buen Plan de Gestión de Riesgos de Terceros hace posible mitigar estos riesgos. Y dentro de ese plan, la utilización de una potente solución de scoring y formularios de requisitos de seguridad,  son clave para la homologación y monitorización continua de la cadena de suministros.

“El eslabón que no podemos permitir que se rompa”.

 

NextVision y SecurityScorecard juntos en ISMS Forum

NextVision

0

¡Sí! Estuvimos presente en el III Foro Regional de ISMS Forum, en Barcelona, junto a nuestro partner SecurityScorecard, aliado estratégico de nuestra solución Vendor Risk Management.

El jueves 17 de marzo, nuestro equipo se presentó en la mesa redonda organizada en Casa Convalescéncia UAB Campus.

Nos presentamos ante más de 200 profesionales del sector de la ciberseguridad, reunidos en este evento centrado en novedades del gobierno de la ciberseguridad, ciberamenazas, el nuevo marco de certificación para los profesionales de la ciberseguridad, entre otras temáticas.

Como representante de NextVision, nuestro director Roberto Heker presentó su exposición en relación a la Gestión del Riesgo de Terceras Partes (TPRM) o Vendor Risk Management (VRM).

Presentó los principales desafíos que tienen los CISO entorno al TPRM:

> Mejorar el análisis de terceros que actualmente se ejecuta a través de hojas de cálculo, correos electrónicos o procesadores de texto.

La Transformación Digital que ha expandido la superficie de ataque de modo exponencial.

Digitalización acelerada.

Acceso remoto, tanto de propios como de terceros.

Compliance.

Los boards, particularmente aquellos donde los Fondos de Inversión tienen un peso significativo. Estos pueden exigir un buen nivel de ciberseguridad y un reporting adecuado.

Los ciberseguros que hacen una evaluación de la postura de ciberseguridad de la empresa y de su cadena de suministros.

 

• Conoce más acerca de VRM en el artículo de Roberto Heker “Terceros: el eslabón débil de la cadenahaciendo click aquí.

Ciberseguridad 2022: Tendencias y nuevos ciberataques

NextVision

0

La ciberseguridad se ha convertido en una de las mayores preocupaciones de las juntas directivas de las organizaciones. Debido a la pandemia ocasionada por el Covid-19, y a la acelerada transformación digital que trajo aparejada, nuevos riesgos y brechas de seguridad han surgido. 

El nuevo paradigma establecido por la actual normalidad de “teletrabajo” o “trabajo híbrido” ha ocasionado que todas las organizaciones deban desarrollar o establecer una postura defensiva en ciberseguridad para evitar o minimizar los ciberataques que pueda sufrir su organización.

 

¿Cuáles son algunas de las tendencias en ciberseguridad para este 2022?

 

1- Red/malla de ciberseguridad: una red de ciberseguridad permitirá desplegar las herramientas de ciberseguridad donde más se necesiten. 

Debido a la acelerada digitalización de los negocios, la ciberseguridad de las empresas necesita estar en constante transformación y adaptación a las nuevas tecnologías. Esto requiere soluciones de ciberseguridad flexibles y ágiles que permitan a la organización avanzar hacia el futuro de manera segura. 

 

2- Intensificación de las medidas de seguridad en las empresas: 

Debido al aumento de ataques, a las nuevas brechas de ciberseguridad a partir del traspaso de las oficinas a las casas, y a la cada vez más frecuente paralización de la actividad en las organizaciones por motivos de ciberseguridad, los directivos al mando de las organizaciones están desarrollando estrategias a través de expertos y especialistas en la materia. Esto produce que los controles de seguridad sean intensificados. La detección de los riesgos, su análisis y posterior estrategia de mitigación, mediante la incorporación de un servicio como NV Plan Director de Seguridad , incentivará a tu organización a llegar a una situación ideal de control de la ciberseguridad. 

 

3- Autenticación como medida de ciberseguridad: 

El teletrabajo o trabajo híbrido y la migración a aplicaciones en la nube han consolidado la tendencia en ciberseguridad actual de  autenticación y establecimiento de usuario y contraseña como medida principal de seguridad. La verificación de la identidad no es una medida nueva pero adquiere especial importancia  a partir de que los atacantes comienzan a apuntar con sus ataques a estos procesos y herramientas de acceso. El servicio de NV Awareness nos permite inculcar en los empleados de nuestra organización una concienciación y formación técnica en el cuidado de la información sensible y el uso de sus habituales herramientas digitales para evitar que caigan en este tipo de ciberfraudes. 

 

4- Las contraseñas inseguras son actualmente la principal brecha explotada en los ataques

Los ciberdelincuentes están atacando directamente las infraestructuras de identidad de las instituciones y organizaciones públicas/estatales para el robo de información sensible. La multi-verificación de identidad está creciendo como una solución a esta brecha de seguridad pero no debería ser la única medida a establecer.  Los factores de autenticación deben estar debidamente configurados, mantenidos y monitorizados para que sean totalmente efectivos. 

 

5- Análisis y gestión del ciberriesgo de terceras partes y proveedores:

La consolidación de la estrategia de seguridad en nuestros vendors es una pieza clave en el sistema de ciberseguridad de cualquier empresa. Cada vez se conocen más noticias de grandes empresas que han sido vulneradas a través de brechas de seguridad de sus vendors. Saber si las terceras partes que conforman nuestra cadena de valor son seguras es sumamente importante, ya que forman parte de nuestra superficie de ataque. Disponer de un servicio en tu organización como NV Vendor Risk Management, te permitirá automatizar procesos de manera segura con tus proveedores y gestionarlos eficientemente. Además, detectará brechas de seguridad en vuestras relaciones. 

 

6- La gestión de identidad de las máquinas

A medida que avanza la transformación digital, crece exponencialmente la incorporación de entidades artificiales que componen las aplicaciones modernas. Por lo tanto, la gestión de identidad de las máquinas se ha convertido en una parte crucial de las operaciones de ciberseguridad. 

Todas las aplicaciones modernas se componen de servicios que están conectados por API. Los atacantes pueden usar el acceso API de sus proveedores a datos sensibles. Las herramientas y técnicas para la administración de identidades de máquinas en toda la empresa aún están en pleno desarrollo. Sin embargo, una estrategia para administrar las identidades, los certificados y la información contenida en estas máquinas, permitirá que su organización asegure eficazmente su transformación digital.

 

7- Simulación de brechas y ataques: un método para validar el nivel de seguridad de las organizaciones. 

El continuo testeo y validación de los controles de seguridad ayudará a verificar el sistema de seguridad de una empresa frente a los potenciales ciberataques. Los ataques de ingeniería social como el phishing y el ransomware ponen en constante riesgo los datos e información sensible de las empresas por lo que deben ser un foco de constante verificación de los sistemas de ciberseguridad frente a ellos ya que los cibercriminales aprovechan que es más fácil vulnerar a las personas para obtener información de las empresas que intentando atacar los sistemas o tecnologías. Un servicio de Awareness con un programa único e integral que guía a la organización con estrategias que incluyan la educación y transformación de los hábitos de los empleados es fundamental para combatirlos.

 

8- Técnicas de privacidad y protección de datos en uso: 

Las técnicas informáticas que mejoran la privacidad y que protegen los datos mientras se utilizan, a diferencia de cuando están en reposo, permiten el procesamiento seguro de datos, el intercambio, las transferencias transfronterizas y el análisis, incluso en entornos no confiables.

Esta tecnología se está transformando rápidamente de la investigación académica a proyectos reales, lo que permite nuevas formas de uso compartido de datos e información sensible con un riesgo reducido de filtraciones.

 

Pero, ¿cuáles son exactamente estos ataques a los que nos enfrentamos?

 

Según FortiGuard Labs, en 2022 los ciberdelincuentes estarán más activos que nunca con los ataques ransomware.

Las  amenazas continuarán apuntando hacia toda la superficie de ataque de manera que los equipos de seguridad deberán luchar y asegurar todas las vías de entrada  posibles, especialmente a medida que estas mismas organizaciones hagan la transición a los entornos de trabajo híbridos, es decir, al teletrabajo.

 

Nuevos ataques:

 

  • Estrategias de planificación, desarrollo y armamentismo: se cree que los ciberatacantes dedicarán mayor esfuerzo al estudio, al reconocimiento y al descubrimiento de brechas de seguridad y nuevas herramientas mediante las cuales atacar. 
  • Nuevos vectores de ataque: Afectan a plataformas como Linux, que hasta ahora no habían sido un blanco de ataque principal para los ciberdelincuentes pero que han empezado a sufrir ciberataques como Vermilion Strike,que ataca con capacidades de acceso remoto sin ser detectado. 
  • Ataques dirigidos a sistemas de tecnología operativa (OT): debido a la convergencia de las redes IT y OT se han producido nuevos ataques dirigidos a estas a través de redes domésticas comprometidas y de los dispositivos de los trabajadores en remoto. Anteriormente se trataban de ataques llevados a cabo por ciberdelincuentes muy especializados pero  actualmente existen kits de ataque disponibles para utilizarlos en la web oscura. 
  • Nuevos ataques “Living off the hand”: se trata de ataques que no necesitan desarrollar archivos maliciosos desde cero. Por el contrario, aprovechan las puertas de entrada que ya existen en los sistemas informáticos a través de la infraestructura  de las organizaciones, accediendo a programas confiables, que no  despertarían ninguna sospecha, introduciendo en ellos códigos maliciosos. Este malware conseguirá eludir los sistemas de protección tradicional y luego robará sistemas, aplicaciones e información crítica mientras evita la detección.

 

En consideración de todas estas cuestiones, recomendamos  un enfoque holístico e integrado de los sistemas de ciberseguridad para protegerse ante esta nueva oleada de ataques. Es fundamental implementar una  estrategia unificada de  seguimiento en las organizaciones para proteger los datos, la información y las transacciones de principio a fin. 

Una administración centralizada de la ciberseguridad permitirá garantizar la aplicación de las políticas de seguridad, que las configuraciones y actualizaciones de los sistemas se lleven a cabo en los plazos establecidos y por último, que los eventos sospechosos que puedan surgir en cualquier parte de la red de la organización se detecten y recopilen de manera organizada y centralizada. 

Las ciberamenazas parecen estar en plena aceleración por lo que, si los sistemas y herramientas de ciberseguridad no están actualizados y listos para proteger a su organización de las próximas generaciones de amenazas que surgen constantemente, puede ser demasiado tarde para implementar una solución. 

 

Como hemos visto a lo largo de este artículo, en NextVision, un servicio de Awareness te permitirá una organización cibersegura y protegida mediante la educación de tus empleados en el uso de la tecnología y el cuidado de la información para evitar estos nuevos métodos de ciberataques; un servicio de VRM (Vendor Risk Management) ayudará a consolidar tu sistema de ciberseguridad mediante el control de tus proveedores/vendor y además, con tu servicio de Plan Director de Seguridad podrás desarrollar planes estratégicos de ciberseguridad creados en función de los objetivos de tu organización, que te permitan definir y priorizar los proyectos de seguridad a fin de anticipar y reducir los riesgos a los que tu empresa está expuesta. Para más información contacta con nosotros: info@nextvision.com

 

Fuentes: Gartner, Fortinet

CÓMO PROTEGERSE EN LA NUBE DE LAS AMENAZAS POR CORREO ELECTRÓNICO

NextVision

0

El correo electrónico sigue siendo la herramienta de comunicación más importante para las empresas. Desafortunadamente, eso también hace que el correo electrónico sea el principal vector de amenazas, con el volumen y la sofisticación de los ataques en constante aumento. ¿Qué sucede al mismo tiempo? las empresas se están trasladando cada vez más a proveedores de correo electrónico en la nube, como Microsoft 365 o Google G-Suite, y luchan por proteger su tráfico de correo electrónico. Las herramientas de seguridad nativas integradas disponibles en estas plataformas son por sí mismas insuficientes para protegerse contra ataques, cuidar datos valiosos y garantizar que se cumplan los objetivos de cumplimiento.

Los usuarios se enfrentan a una gran variedad de amenazas basadas en el correo electrónico entrante, que incluyen spam, ransomware, exploits avanzados y ataques día cero, además de amenazas salientes derivadas de fugas de datos y violaciones de cumplimiento.

Si bien las soluciones de proveedores en la nube cumplen con algunos filtros de antispam que incluyen en su suscripción, no cumplen con todo lo que requiere el escenario actual.

Por ejemplo, recientemente se descubrió una vulnerabilidad importante de Gmail que permite que ingresen correos electrónicos de suplantación de identidad:

Microsoft Office 365 Advanced Threat Protection (ATP) también tiene varias vulnerabilidades. Constantemente los phishers están encontrando formas de evitar la función de ATP de Office 365:

Un punto importante sobre estas soluciones es que ambos no han podido identificar y mitigar un tipo muy específico de suplantación de identidad de correo electrónico conocido como compromiso de correo electrónico empresarial (BEC), ataques de ingeniería social que se diseñan meticulosamente sin una carga útil maliciosa, como un archivo adjunto o un enlace, lo que hace que no sea posible identificar por soluciones de antispam. 

Los esquemas BEC comunes involucran facturas falsas de proveedores confiables, fraude de CEO, solicitudes de RR.HH. para información personal sobre empleados, solicitudes para completar formularios de impuestos y apelaciones para completar para transferencias electrónicas urgentes.

Hace unos días salió una noticia sobre una nueva estrategia para saltarse las medidas de seguridad usando phishing con texto invisible. Esta es una técnica se basa en un ataque conocido como “text direction deception”. Los ataques están constantemente en evolución por lo que es necesario complementarlo con soluciones de Secure Email Gateway (SEG) que mejoren el nivel de protección.

Las soluciones de Secure email Gateway proporcionan una amplia gama de capacidades para proteger y asegurar todo el tráfico de correo electrónico entrante y saliente, esto sigue siendo importante incluso cuando las organizaciones pasan de servidores de correo electrónico locales a proveedores en la nube, como Microsoft 365 (M365) o G-Suite.

Lo importante de estas tecnologías es que proporcionan una línea base de análisis de contenido, capacidades anti-spam y anti-malware, boletines de marketing y clasificaciones de correo, así como controles personalizados para la gestión de mensajes del usuario final.

Las características avanzadas disponibles en muchos SEG incluyen capacidades para un análisis más profundo utilizando tecnología de espacio aislado o desarmado de contenido, y reconstrucción de archivos adjuntos de destino. Para abordar las amenazas basadas en URL, algunos SEG también ofrecen reescritura de URL y análisis de tiempo de clic o tecnología complementaria de aislamiento de navegador remoto. También es común que los SEG ofrezcan capacidades para abordar los intentos de suplantación de identidad y suplantación de correo electrónico.

CONTACTANOS PARA BRINDARTE EL MEJOR ASESORAMIENTO SOBRE SOLUCIONES SECURE MAIL GATEWAY EN LA NUBE.