4 métodos para mejorar el cumplimiento de la ciberseguridad de los empleados

Para la mayoría de las empresas una de sus principales preocupaciones, a nivel de seguridad, es el cumplimiento de sus normativas. Son muy comunes las infracciones debido a la mala implementación de los protocolos de seguridad por parte de los empleados.

Los colaboradores pueden pasar por alto los procedimientos de una empresa porque no los ven como necesarios y, terminan tratando sus datos de trabajo de la misma manera que manejan los datos de su hogar, lo que puede conducir a violaciones de seguridad significativas.

Los miembros del Consejo de Tecnología de Forbes compartieron información sobre los métodos que las empresas pueden utilizar para incorporar y fomentar protocolos de ciberseguridad adecuados en sus entornos corporativos. A continuación, sus recomendaciones:

  •  Educar sobre riesgos y soluciones

El surgimiento de ataques sutiles basados ​​en la ingeniería social, que incluyen una amplia gama de actividades maliciosas, aprovecha la interacción humana y la manipulación psicológica para engañar a los empleados para que cometan errores de seguridad o regalen información confidencial.

Los empleados deben tener una mentalidad útil en las interacciones de empleado a empleado y de empleado a cliente. Sin embargo, los empleados deben comprender la delineación entre ser útil y ser engañado durante las interacciones en persona y electrónicas.

  •  Proporcione escenarios y ejemplos

Una de las mejores formas de ayudar a mejorar la aceptación y el cumplimiento es demostrar a los empleados escenarios virtuales de cibercrimen, piratería y otras actividades relacionadas. Hacerlo les ayuda a comprender cómo se hace, el daño que puede ocurrir y la cantidad de esfuerzo para abordar y resolver el problema.

Una vez conscientes, la mayoría, si no todos, los empleados se involucrarán mejor en la prevención y en una mayor comunicación. Sin esta conciencia total, la mayoría de los empleados simplemente descartarán el tema y creerán que no les sucederá.

  •  Mantenga registros regulares

Una de las maneras de mejorar la aceptación de los empleados y el cumplimiento de los procedimientos de seguridad cibernética es realizar verificaciones periódicas del equipo con algunos escenarios de ejemplo y recorrer juntos algunos estudios de casos en equipo. Una vez que las personas ven el daño potencial de las amenazas de ciberseguridad y cómo podría afectar su trabajo diario, tienen una probabilidad mucho mayor de ser proactivas con la ciberseguridad.

  • Construir relaciones y confianza

La mejor manera de obtener la aceptación de los empleados para el procedimiento de seguridad cibernética es construir relaciones y demostrar dominio.

En general, la tecnología es vista como algo oculto y de difícil entendimiento, sin embargo, si los empleados la conocen y confían en los líderes del área, será más fácil lograr que se unan al cumplimiento.

FUENTE WEB: https://www.forbes.com/sites/forbestechcouncil/2019/07/17/six-methods-for-improving-employee-cybersecurity-compliance/#d86d13838898

Cibercriminales prefieren malware antiguo de fácil uso

Hoy en día se puede encontrar desde virus tradicionales que se instalan en el disco duro camuflados bajo un tipo concreto de archivo hasta versiones más avanzadas que omiten ese proceso y quedan almacenados en la memoria RAM (conocidos como malware sin archivos).

El ransomware es un tipo de malware, caracterizado por secuestrar la computadora infectada y pedir un rescate a cambio, siendo en los últimos tiempos una de las ciberamenazas más importantes. Su enorme popularidad está asociada a su gran rentabilidad, ya que no solo permite pedir un rescate de forma directa, sino que además permite al ciberdelincuente establecer plazos de vencimiento, de manera que si la víctima no paga el rescate antes de una fecha perderá todos los archivos del equipo infectado.

Un informe publicado recientemente, analizó más de cuatro millones de posts publicados en la Dark Web entre mayo de 2018 y mayo de 2019, lo cual les hizo llegar a una conclusión bastante interesante: los cibercriminales no quieren complicaciones, por ello siguen tan vigentes los malware antiguos y sencillos.

Según el informe los tipos de malware más utilizados en esos posts eran sencillos, fáciles de utilizar y de acceso prácticamente inmediato, es decir, que se pueden conseguir de una manera sencilla y gratuita. Los cibercriminales no quieren tener que lidiar con configuraciones difíciles, buscan algo simple que pueda darles beneficios cuanto antes.

Según el informe estos fueron los tipos de malware más utilizados:

  • njRat: es un troyano de acceso remoto a Windows que apareció por primera vez en 2012. Su código fuente está disponible en Internet, y aunque es antiguo sigue siendo una de las soluciones más populares por su simplicidad y por su efectividad, sobre todo cuando ataca sistemas antiguos y desactualizados.
  • SpyNote: un RAT (troyano de acceso remoto) centrado en Android, también de libre acceso que contiene funciones de registro de teclas y GPS. Apareció por primera vez en 2016.
  • GandCrab: es un tipo de ransomware que ofrece un esquema de afiliación que permite a los usuarios distribuir fácilmente malware de bloqueo de archivos. Los autores de este virus anunciaron su retirada en junio de 2019, asegurando que los afiliados habían ganado miles de millones de dólares. Fue muy popular entre los usuarios de los foros de la Dark Web.
  • DroidJack: otro troyano dirigido a Android que llegó en 2014 y se vendió con licencias de por vida a razón de 200 dólares cada una, aunque se comercializan versiones crackeadas con precios inferiores.

Se puede observar que las cuatro amenazas de seguridad mencionadas tienen muchas cosas en común, son gratuitas o tienen un costo bajo, son fáciles de utilizar y presentan un grado de efectividad relativamente alto, teniendo en cuenta la inversión que requieren. En conclusión, se rentabilizan sin esfuerzo y a corto plazo.

El malware antiguo puede ser algo obsoleto e inútil contra equipos actualizados y mínimamente protegidos, pero representan un gran riesgo para los cientos de millones de PCs y de dispositivos que utilizan sistemas operativos obsoletos, como Windows XP y ciertas versiones de Android.

Además de mantener actualizado los sistemas para evitar cualquier vulnerabilidad en tus dispositivos, el contar con una solución de seguridad es la clave, tal como es ESET Internet Security, protección avanzada para disfrutar de Internet para Windows, o ESET Mobile Security para Android.

Conócelos en ZMA IT y descarga las versiones de prueba ESET Internet Security para Windows o ESET Mobile Security para Android

FUENTE WEB: https://www.muycomputer.com/2019/07/26/los-cibercriminales-prefieren-el-malware-antiguo-pero-facil-de-utilizar/

ManageEngine agrega capacidades de automatización a su administrador de Office 365

ManageEngine, anunció que ha agregado capacidades de automatización a su solución de administración de Office 365, O365 Manager Plus. Las nuevas capacidades ayudan a los administradores de TI a crear flujos de trabajo para automatizar las tareas de administración de usuarios y buzones.

El Centro de administración de Office 365 actualmente no ofrece funciones de automatización integradas, es decir, los administradores de TI lidian manualmente con las tareas cotidianas de administración de usuarios y buzones en Office 365.

Desde restablecer las contraseñas de los usuarios bloqueados hasta eliminar las licencias de los empleados temporales, los administradores deben hacer todo a mano, lo que lleva mucho tiempo y es propenso a errores. Para abordar estas necesidades, ManageEngine agregó capacidades de automatización a su solución O365 Manager Plus.

“Con más de 135 millones de usuarios activos, la base de usuarios de Office 365 está creciendo cada año junto con la necesidad de reducir el tiempo dedicado a tareas de administración recurrentes. Al detectar esta necesidad en función de un número creciente de solicitudes de clientes, decidimos equipar a O365 Manager Plus con la capacidad de automatizar la gestión de usuarios y buzones para que los administradores de TI puedan dedicar su tiempo a tareas que requieren atención inmediata”, dice Parthiban Paramasivam, gerente de producto de ManageEngine.

Con la automatización O365 Manager Plus los administradores de TI puede:

  • Crear políticas de automatización personalizadas: las políticas de automatización basadas en eventos se pueden crear en forma de diagramas de flujo basados ​​en condiciones con la interfaz gráfica.
  • Automatizar el aprovisionamiento de usuarios: solo proporcionar la lista de usuarios y la herramienta creará cuentas de usuario, asignará licencias, habilitará buzones, configurará la autenticación multifactor (MFA), agregará usuarios a los grupos apropiados y más, según lo configurado por los administradores de TI.
  • Crear informes como fuente de datos: utilice el informe apropiado de O365 Manager Plus como fuente de datos para tareas automatizadas en lugar de ingresar los datos manualmente. Por ejemplo, para restablecer las contraseñas de las cuentas de usuario con O365 Manager Plus, el informe de Usuarios caducados por contraseña puede usarse como fuente de datos.

Solicita tu demo gratis con ZMA IT y comienza a disfrutar de O365 Manager Plus AHORA

FUENTE WEB: https://www.helpnetsecurity.com/2019/06/20/manageengine-o365-manager-plus-2/

Firmas antivirus sufrieron posibles brechas de seguridad

Recientemente se conoció que tres importantes firmas creadoras de soluciones de seguridad informática sufrieron un ciberataque, cuyo resultado fue la extracción de información, incluyendo contraseñas y listas de clientes potenciales.

Tanto Symantec como Trend Micro admitieron las brechas, pero ambas compañías expresaron que el daño fue mínimo, debido a que no era información de valor, o eran datos de un ambiente de pruebas.

Según nota de The Guardian, Symantec minimizó el impacto de la brecha que permitió a los hackers acceder a una lista de contraseñas y otro listado de clientes, incluyendo grandes empresas y agencias gubernamentales en Australia. “Symantec dijo que el incidente fue menor y aislado, incrustado en una demo del laboratorio de Australia no conectado a la red corporativa; y que ese ambiente se utiliza sólo para demostrar las soluciones de seguridad de Symantec y la forma en que interactúan”, escribió The Guardian.

Aunque el hacker extrajo y filtró una lista de clientes de los servicios CloudSOC de Symantec, que incluía números de cuenta y datos de los administradores, la firma de seguridad insistió en que se trataba de información de prueba, así como de ciertos archivos de bajo perfil que no contenían información sensible.

Trend Micro, dijo que habían detectado un acceso no autorizado a datos relacionados con uno de sus ambientes de prueba, y calificaron el incidente como de bajo riesgo pues no fueron extraídos datos de los clientes o código fuente. Sin embargo, un ejecutivo de AdvIntel considera que la percepción de Trend Micro puede ser incorrecta, con base en la porción de datos que fue filtrada y a la que tuvieron acceso.

La tercera firma antivirus mencionada como víctima de Fxmsp fue McAfee, los cuales no confirmaron haber sufrido una brecha. Un vocero de la empresa dijo que estaban investigando el asunto. De acuerdo con la información filtrada por el colectivo, parece haber evidencia de robo de documentación de desarrollo, un modelo de inteligencia artificial y el código base de un software antivirus.

Conoce todas las soluciones de seguridad con las que contamos en ZMA IT para uso personal AQUÍ y para uso empresarial AQUÍ y resguarda tu información con tecnología segura

FUENTE WEB: https://searchdatacenter.techtarget.com/es/cronica/Firmas-antivirus-sufrieron-posibles-brechas-de-seguridad

ManageEngine agrega capacidades de respaldo y recuperación a ADManager Plus

ManageEngine, anunció que ADManager Plus, su solución de administración e informes de Active Directory (AD), ahora puede hacer una copia de seguridad y recuperar todos los objetos de AD, incluidos usuarios, unidades organizativas, GPO, grupos y sus miembros. Además de crear, modificar y dar de baja objetos en AD, los administradores ahora pueden hacer copias de seguridad de objetos que pertenecen a múltiples dominios y recuperar objetos eliminados, todo desde una única consola.

No contar con una solución de respaldo y recuperación puede perjudicar a las empresas que intentan recuperarse de amenazas maliciosas o errores honestos. Según la naturaleza del negocio, el tiempo de inactividad causado por ransomware, empleados vengativos u otras amenazas puede costar un estimado de USD100,000 a USD3.5 millones por hora, según un estudio de mercado de Forrester. Del mismo modo, encontrar y corregir manualmente cuentas de usuario eliminadas accidentalmente, privilegios de usuario modificados erróneamente y otros errores del equipo de TI pueden llevar mucho tiempo y ser propensos a errores.

“Las organizaciones están buscando soluciones de administración de TI que no solo les ayuden a alcanzar sus objetivos comerciales, sino que también minimicen el tiempo de inactividad, reduzcan los costos y eliminen la necesidad de usar múltiples soluciones para satisfacer sus necesidades”, dijo Manikandan Thangaraj, director de administración de programas ManageEngine. “Con la adición de capacidades de respaldo y recuperación, ADManager Plus puede administrar las identidades de los usuarios y proteger los datos del desastre”.

Los administradores TI puede gracias a ADManager Plus:

  • Crear copias de seguridad completas e incrementales de objetos AD, incluidos usuarios, computadoras, contactos, grupos, unidades organizativas, GPO y grupos de distribución dinámica.
  • Conservar una cantidad específica de copias de seguridad completas y las copias de seguridad incrementales correspondientes para evitar el desperdicio de espacio de almacenamiento.
  • Restaurar cualquier objeto AD hasta el nivel de atributo.
  • Restaurar grupos eliminados y sus miembros con valores de atributo intactos.
  • Restaurar unidades organizativas y GPO eliminados con un solo clic.
  • Delegue tareas de respaldo y recuperación para ayudar a los técnicos de escritorio.

Solicita tu demo gratis con ZMA IT y comienza a disfrutar de ADManager Plus AHORA

FUENTE WEB: https://finance.yahoo.com/news/manageengine-adds-backup-recovery-capabilities-131500125.html

Sextorsión: Malware graba la pantalla cuando se mira pornografía

Varenyky, es el nuevo malware que graba la pantalla de los usuarios mientras miran pornografía. A pesar de que este virus informático se identificó el pasado mes de mayo, fue recientemente que se conoció su existencia cuando ESET difundió toda la explicación de cómo actúa.

Este virus informático se infiltra en los equipos mediante un bot que envía spam con un archivo adjunto malicioso, el cual dice ser la factura de un servicio. Al abrir el archivo el usuario ve un mensaje que dice que el documento está protegido y que se requiere verificar al usuario, al hacer clic en aceptar, el spyware se comienza a ejecutar.

El malware se comunica anónimamente con el servidor en manos de los cibercriminales y toma control del equipo infectado, así puede robar contraseñas y acceder a cuentas de la víctima. A su vez, está configurado para comenzar a grabar cada vez que el usuario ingresa en una página web con contenido para adultos.

“Una vez infectado el equipo entre los módulos que descarga se pueden ver uno para robar contraseñas, otro para grabar vídeos con la webcam, y otro para hacer capturas de pantalla. En estos últimos módulos también se vio, en el análisis del código, que buscan específicamente activarse cuando el usuario infectado navega páginas de carácter pornográfico (esto se realiza por palabras claves que busca el malware)”, explicó Luis Lubeck, especialista en seguridad informática de ESET Latinoamérica.

La grabación de ese contenido se podría usar para llevar adelante una sextorsión, pedirle dinero a la víctima a cambio de no publicar el material, o bien para simplemente obtener material sensible. El sistema puede grabar la pantalla, es decir, también podría hacerlo para obtener datos de credenciales, información bancaria, entre otros.

ESET explican que, en los casos analizados sólo se vio que Varensky grabó la pantalla del dispositivo y no desde la cámara, aun cuando, la tecnología permitiría hacerlo.

Se trata de un malware con persistencia y conectado a un servidor de comando y control, con lo que no se descarta que en caso de no eliminarse del equipo la amenaza pueda ir mutando y agregando funcionalidades.

“En el servidor de comando y control, el cibercriminal maneja todos los nodos infectados y puede realizar actualizaciones a su malware, al igual que recibir toda la información que las terminales le envían como capturas de pantallas, credenciales, etc.”, concluyó Lubeck.

ESET Internet Security, bloquea las amenazas que intentan cifrar tu información para luego pedir rescate. Monitoriza constantemente todos los procesos y aplicaciones que se ejecutan en el equipo, para ver cuáles quieren usar tu webcam, además alerta si alguna aplicación intenta acceder a tu webcam de forma inesperada y te permite bloquearla.

Con ESET Internet Security proteges tu información sensible como nombre de usuario o detalles bancarios cuando realizas transacciones en línea ante el robo.

Evita ser víctima de Varenyky, conoce a detalle ESET Internet Security y descarga tu prueba gratuita por 30 días AQUÍ

FUENTE WEB: https://www.infobae.com/america/tecno/2019/08/12/sextorsion-un-nuevo-malware-graba-la-pantalla-cuando-el-usuario-mira-pornografia/

ZMA IT, firme junto a ManageEngine

ZMA IT se encuentra muy activo impulsando las soluciones de seguridad y administración IT de ManageEngine. En esta oportunidad, realizaron un seminario en conjunto con la especial participación de Derek Melber, evangelista técnico de ManageEngine, centrado en la administración de Active Directory.

Derek Melber: ‘Los administradores tienen mucho que hacer, por lo cual es clave compartir información y buenas prácticas que pueden ser valiosas para su día a día. Todos los años tratamos de crear diferentes temáticas en los seminarios, con nuevos datos e ítems de acción que los asistentes luego puedan aplicar en sus compañías’.

Entre sus soluciones, ManageEngine ofrece ADManager Plus, caracterizada por simplificar la administración en Active Directory. ‘ADManager brinda dos diferenciales muy grandes: permite que los administradores realicen tareas en Active Directory a través de una interfaz gráfica de fácil gestión, que Microsoft no provee y, por otro lado, permite obtener reportes con un solo click, desplegando la información de forma segura. Esto último con Microsoft tampocono es posible, a no ser que uses PowerShell’.

¿Qué se viene de nuevo a futuro? Detalla Melber: ‘Ahora mismo la industria está haciendo mucho foco en Conditional Access. Dentro de un contexto mobile, esto permite evaluar el entorno del usuario en base a información del dispositivo (física, geolocalización, etc.), y en base a lo que encuentra, puede resguardar el acceso ante cualquier problema o anomalía. Desde ManageEngine vamos a impulsar Conditional Access tanto on-premise como Cloud’.

Por su parte, Frank Gil Castillo, director Comercial de ZMA: ‘Estamos basando todos nuestros seminarios en temáticas de interés para el usuario, sin centrarnos en soluciones puntuales. En octubre haremos uno sobre Endpoint Management. El objetivo es siempre ofrecer información de valor en diferentes áreas’.

Hoy lo primero es el servicio, siempre con el cliente en el centro. En ZMA IT nos sentimos representados por esa filosofía, distinguiéndonos por la forma en que nos relacionamos con nuestros clientes, asesorándolos sobre cualquier temática o necesidad que surja. En este sentido, ofrecemos un soporte de primer nivel, con presencia local y alcance regional’.

ManageEngine extendió felicitaciones a ZMA IT por su labor en cada seminario realizado, en donde ofrece capacitaciones a profesionales del campo de TI de las mejores empresas de la Argentina.

Conoce a detalle ADManager Plus y solicita tu demo con ZMA IT AQUÍ

FUENTE WEB: https://www.prensariotila.com/25306-ZMA-IT-Solutions-firme-junto-a-ManageEngine-.note.aspx