2 de cada 3 organizaciones son víctimas de ciberataques

Recientemente, publicaron resultados de encuesta global “The Impossible Puzzle of Cybersecurity”, que revela que en promedio dos de cada tres organizaciones sufrieron ciberataques en 2018, que al menos fueron alcanzados por dos ataques, aunque el 10% experimentó cuatro o más.

Con estos resultados, sale la idea de que los gerentes de tecnologías de la información (TI) están saturados de irrupciones provenientes de todas las direcciones y luchan por mantenerse al día, debido a la falta de experiencia en seguridad, presupuesto y tecnología actualizada.

Las ciberamenazas a las organizaciones provienen de ataques a la cadena de suministro, correos electrónicos de suplantación de identidad, ataques de software, vulnerabilidades y redes inalámbricas inseguras, la encuesta destaca que el 53% de aquellos que fueron víctimas de un ciberataque lo recibieron a través de un correo electrónico de phishing, el 30%, por ransomware y el 41%, por una pérdida de datos.

Para luchar contra los cibercriminales las empresas necesitan una solución de seguridad que permita eliminar las brechas e identificar las amenazas desconocidas, combinando tecnologías de seguridad avanzadas y formación a usuarios para alertarlos sobre los peligros a los que se enfrentan.

Si se suman todas las recomendaciones de los expertos, una estrategia completa debería ser:

– Educación: Las organizaciones deben enfrentar una gama de ataques que incluyen transferencias a cuentas falsas, software de rescate y extorsión. Y por estadística, los ciberdelincuentes se dirigen a empleados que tienen acceso a las finanzas de la empresa o a quienes gestionan los procesos de negocio y los controles de TI. Por lo que es vital concientizar y formar a los colaboradores mediante un programa de simulación que enseñe a evitar, detectar y detener los correos electrónicos de phishing.

– Visibilidad: Debería ser completa, incluyendo tanto la infraestructura on premise, como en la nube, endpoints, redes móviles y WiFi para que las empresas sepan qué proteger. Para que así puedan responder y remediar los riesgos en minutos.

– Inteligencia: A diferencia de los algoritmos tradicionales, el monitoreo y análisis basado en IA permite descubrir las amenazas o vulnerabilidades antes de que aparezcan los ataques, para así reducir los tiempos de respuesta y resolución de incidentes, que podrían tomar días o semanas a minutos.

– Seguridad sincronizada: Es hora de pasar a la ciberseguridad como sistema, que tanto el perímetro como el endpoint hablen el mismo idioma. Al permitir que los productos de seguridad compartan información y trabajen juntos en tiempo real es posible adelantarse a las amenazas y, al mismo tiempo, liberar recursos valiosos de TI.

En lugar de continuar con el mismo enfoque, las empresas deben replantearse trabajar con un sistema de seguridad conjunta que comparta inteligencia y reaccione de forma automática, rápida y eficiente ante cualquier amenaza. De esta manera los equipos de TI dejarían de perder tiempo resolviendo ataques pasados a destiempo y puedan enfocarse en los nuevos.

En ZMA IT contamos con soluciones ideales para acompañar a las organizaciones y sus equipos a avanzar en pro a esté enfoque, como son las soluciones ESET que marcan la diferencia con:

  • Detección del comportamiento (HIPS): El Sistema de prevención de intrusiones basado en el host provisto por ESET (HIPS) monitorea la actividad del sistema y utiliza un grupo predefinido de reglas que reconocen y detienen cualquier comportamiento sospechoso.
  • Ransomware Shield: Es una capa adicional que lo protege de los ataques de ransomware. La tecnología de ESET monitorea y evalúa todas las aplicaciones ejecutadas en función de su comportamiento y reputación, detectando y bloqueando todos los procesos que tengan un comportamiento similar al del ransomware.
  • Protección contra ataques de red: La Protección contra ataques de red de ESET mejora la detección de vulnerabilidades conocidas en el nivel de la red. Constituye otra importante capa de seguridad ante la propagación del malware, los ataques que circulan por la red y el aprovechamiento de vulnerabilidades para las cuales aún no existe un parche correspondiente.
  • Exploración avanzada de memoria: Es una tecnología exclusiva de ESET que aborda con eficacia un problema importante del malware moderno: el uso intensivo de técnicas de ofuscación y/o cifrado. La Exploración avanzada de memoria monitorea el comportamiento de los procesos maliciosos y los explora cuando se muestran en memoria.
  • Sandboxing incorporado: Ayuda a identificar el comportamiento real oculto debajo de la superficie del malware ofuscado. Gracias a esta tecnología, las soluciones de ESET son capaces de emular diferentes componentes de hardware y software para ejecutar las muestras sospechosas en un entorno virtualizado aislado.
  • Protección ante botnets: La protección ante botnets detecta las comunicaciones maliciosas que utilizan las botnets y al mismo tiempo identifica los procesos ofensivos. Bloquea todas las comunicaciones maliciosas detectadas y se lo notifica.

Conoce todas las soluciones de ESET ahora y solicita tus demos gratis AQUÍ

FUENTE WEB: https://www.ambito.com/los-ciberataques-siguen-creciendo-dos-cada-tres-organizaciones-fueron-victimas-n5047730

Nueva campaña de phishing suplanta identidad de conocida plataforma de pagos online

ESET Latinoamérica, identificó una nueva campaña de phishing en la que se suplanta la identidad de uno de los mayores proveedores de sistemas de cobros y pagos online de América Latina.

Las estafas en línea siguen siendo altamente activas con la ingeniería social como principal vector de ataque. Esto, en gran parte se debe a que casi la mitad de los internautas sigue sin saber exactamente qué es el phishing, lo que los deja expuestos a ser víctimas de este tipo de engaños. “Es cada vez más importante prestar atención a los sitios a los cuales ingresamos, contar con una solución de seguridad confiable tanto en nuestros dispositivos de escritorio como en nuestros teléfonos y tener presente que, ante la duda, no debemos acceder nunca a los enlaces que llegan a través de un mensaje, sino que lo mejor es ingresar manualmente y de esa manera verificar que todo esté en orden.”, comenta Luis Lubeck, Especialista en seguridad informática de ESET Latinoamérica.

Los operadores detrás de la campaña intentan suplantar la identidad del servicio legítimo mediante la utilización de la imagen de la marca. Al observar la dirección de correo que se utiliza se puede corroborar que se trata de un correo falso dado que el dominio utilizado es diferente al legítimo. Asimismo, el correo no está dirigido a un usuario con nombre y apellido, sino que replica en el asunto la dirección de correo del destinatario.

En caso que un usuario interprete que es legítimo y acceda al enlace, si se utiliza un servidor de correo con una solución antiphishing como Gmail, será alertado. En caso de que la potencial víctima continúe, es redireccionada a un sitio en el que se suplanta la identidad de la plataforma de pagos online. Si el usuario sigue los pasos que solicita el engaño llega una instancia en la que se solicita que ingrese la contraseña.

Hasta ese momento los datos no tienen ningún tipo de validación en línea por parte del servidor, hasta el siguiente paso donde se solicita ingresar todos los datos personales, incluyendo la información completa de la tarjeta de crédito o débito asociada al servicio de pagos online.

Una vez ingresados los datos, los ciberdelicuentes detrás de esta campaña de phishing buscan obtener las imágenes de los documentos y tarjetas de las víctimas. Con la finalidad de continuar el proceso hasta llegar al final del engaño desde ESET se ingresaron archivos de imágenes en blanco y se corroboró que el ciclo termina con el aviso de “identidad confirmada”.

Una vez que la víctima ingresa todos los datos es redirigida al sitio oficial del servicio. Si la víctima ingresa sus credenciales de acceso podrá ingresar a su cuenta sin problemas, con tal vez la idea de que logró reactivar su cuenta tras la notificación de suspensión, aunque no sin antes entregar toda su información personal y financiera a los ciberdelincuentes.

Durante el análisis no se instalaron servicios o aplicaciones adicionales, lo que demuestra que la campaña tiene como único objetivo el robo de información y datos personales.

“Un factor clave para reducir el número de víctimas del phishing es implementar el uso del doble factor de autenticación en todos los servicios que esté disponible, ya que esta capa de seguridad adicional que se agrega ayuda a evitar que terceros puedan acceder a nuestras cuentas en caso de ser víctimas del robo de nuestras credenciales de acceso en una brecha. De hecho, un estudio publicado este año demostró que el doble factor de autenticación es la solución más efectiva para prevenir el secuestro de cuentas”, concluye Lubeck.

FUENTE WEB:https://www.welivesecurity.com/la-es/2019/10/01/phishing-suplanta-identidad-plataforma-pagos-online/

Reempadronamiento de bases de datos personales

A través de la Resolución Nro. 132/2018 (la “Resolución”), la Agencia de Acceso a la Información Pública (“Agencia”) dispuso modificar el procedimiento de inscripción, modificación y baja de las bases de datos personales de carácter privado, público estatal y público no estatal de modo de adecuar los mismos a las nuevas tecnologías y buenas prácticas de simplificación.

A tal fin, la Resolución estableció que, a partir de su entrada en vigencia, la inscripción, modificación y baja de datos personales deberá realizarse ante el Registro Nacional de Bases de Datos Personales a través de la plataforma “Trámites a Distancia” (TAD), que fuera implementada mediante el Decreto Nro. 1063/2016.

A efectos de poder inscribir una base de datos, el responsable deberá registrarse como tal ante la Agencia. Dicha inscripción podrá realizarse a través de la clave fiscal del responsable o a través de apoderado, siempre y cuando el responsable haya completado el proceso de apoderamiento.

Asimismo, la Resolución dispuso que las bases de datos personales ya inscriptas ante la Agencia bajo el procedimiento anterior debían reempadronarse bajo el nuevo procedimiento antes del 31 de octubre de 2019. Dicho reempadronamiento no es automático debiendo los responsables de bases inscriptas realizar el trámite de reempadronamiento a través de la plataforma TAD, con anterioridad al vencimiento del plazo mencionado.

Los trámites registrales tienen carácter gratuito.

La Agencia ha diseñado instructivos a efectos de facilitar los trámites de inscripción, modificación y baja de las bases de datos personales; y de inscripción del responsable de éstas, a través de la plataforma TAD. Aquéllos se encuentran disponibles en la página web de la Agencia.

FUENTE WEB: https://abogados.com.ar/reempadronamiento-de-bases-de-datos-personales/24336

Ha vuelto al ataque Emotet: Conoce cómo evitar a este troyano

Emotet, el malware diseñado para registrar datos personales y robar datos financieros ha reaparecido, en las últimas semanas tras permanecer latente durante casi cuatro meses.

Una campaña masiva de spam ha puesto en alerta a los especialistas en seguridad informática, pues es a través del correo no deseado como Emotet se cuela en nuestras computadoras. El troyano se infiltra en los sistemas sin el consentimiento de los usuarios y modifica la configuración del sistema.

Los usuarios reciben correos electrónicos falsos de remitentes conocidos que incluyen ficheros o enlaces adjuntos y, al hacer click en ellos, se abre la puerta al troyano para infiltrarse en los dispositivos. El virus también puede secuestrar sitios web e inyectarles scripts maliciosos que descargan e instalan Emotet en la computadora.

Emotet ha estado activo desde 2014, pero hace unos meses se cerraron los servidores de comando y control del virus, por lo que parecía que este había desaparecido. Hasta hace pocas semanas, cuando una emisión masiva de Spam ha hecho saltar las alarmas.

A pesar de que Emotet generalmente está más enfocado en infectar organizaciones gubernamentales, corporaciones y pymes, los usuarios particulares también pueden estar en riesgo.

Las principales razones por las que Emotet consigue infectar son la falta de conocimiento y el comportamiento descuidado, por eso, la clave para la seguridad es la precaución. Se debe prestar mucha atención cuando se navega en Internet y especialmente a la hora de descargar, instalar y actualizar software.

Se debe evitar abrir archivos adjuntos de correo electrónico o enlaces que parezcan irrelevantes o que se hayan recibido de una dirección de correo electrónico sospechosa. Generalmente en estos mails aparecerán dos remitentes en lugar de uno, puesto que el primero es el que suplanta el malware para hacernos creer que llega de alguien conocido.

En estos correos generalmente se encuentran adjunto un documento Word con nombres como ARCHIVOFile_H3981.doc”, “MENSAJE_092019.doc”, “985832-2019-7-84938.doc” o “61.doc”, lo que puede dar otra pista del riesgo. Lo recomendable en estos casos es no abrir los documentos y eliminar los correos de inmediato.

Algo importante a vigilar son los asuntos de nuestros correos electrónicos, ya que los creadores de Emotet han recuperado una funcionalidad muy sofisticada de phishing lanzada en abril de 2019, que consiste en secuestrar viejos hilos de correo electrónico y referencias al usuario por su nombre. De esta manera tratan de atraer a los usuarios para que abran documentos o enlaces peligrosos.

Si se requiere descargar un programa, debe hacerse solo de fuentes oficiales, utilizando enlaces de descarga directa, lo mismo se aplica a la actualización de software. Si queremos mantener nuestras aplicaciones actualizadas, lo mejor es hacerlo utilizando las funciones de actualización implementadas o las herramientas proporcionadas por el desarrollador oficial.

Contar con software legítimo de antivirus o antispyware instalado y funcionando también es primordial. Tal como lo es ESET Internet Security, antivirus que protege tu equipo de las ya conocidas y nuevas amenazas, que brinda defensa a los equipos para evitar posibles intrusiones.

Descarga ESET Internet Security en su versión de prueba sin costo AQUÍ

FUENTE WEB: https://www.lavanguardia.com/tecnologia/20191001/47757463785/troyano-emotet-vuelto-asi-puedes-evitar-ataque-correo-malicioso.html

Vulnerabilidad en Instagram expone información personal de usuarios

Se trata de un fallo de seguridad que permitía a un atacante acceder a información de una cuenta, como el número de teléfono completo y nombre real de un usuario. Fue Facebook quien confirmó la existencia de la vulnerabilidad, no antes de informar que ya fue reparado el fallo.

Según la propia red social, la explotación del fallo podría haber permitido a un actor malintencionado asociar números de teléfono con detalles de los usuarios y hacer uso abusivo de esta información, lo cual supuso un riesgo para los usuarios. Lo único que podría haber necesitado un atacante para afectar a un usuario hubiese sido la vinculación de estos datos.

A principios de septiembre se descubrió la existencia de una base de datos mal configurada que contenía una lista de números de teléfono y nombres de usuarios compuesta por 419 millones de usuarios de Facebook de distintas partes del mundo. El investigador ZHacker13 explicó al periodista de Forbes, Zak Doffman, que había detectado una vulnerabilidad en Instagram que permitiría evadir los mecanismos de seguridad de la plataforma y acceder a un tipo de base de datos similar al que se había conocido recientemente, la cual posibilitaría a un actor malicioso hacer uso abusivo de esta información compuesta por una larga lista de números de teléfono, ID de usuarios, nombres de usuario y nombres reales.

El investigador explicó al medio que un atacante podría aprovecharse de este fallo de seguridad y evadir los mecanismos que protegen esos datos utilizando un ejército de bots y procesadores para crear una base de datos de usuarios accesible y factible de atacar.

El problema estaba en el importador de contactos de la plataforma, que al ser combinado con un ataque de fuerza bruta en su formulario de inicio de sesión dejaba expuesta la existencia de la vulnerabilidad, explica el artículo. Según dijo un vocero de Facebook, la compañía confirmó que modificó el importador de contactos en Instagram para prevenir cualquier abuso del fallo.

Para comprender la magnitud del hallazgo, el investigador compartió con el periodista detalles de cómo podría explotarse la vulnerabilidad y aseguró que con capacidad de procesamiento suficiente sería posible crear una base de datos compuesta por números de teléfono y datos de millones de usuarios de Instagram.

A su vez, el periodista compartió la información con el investigador de ESET, Lukas Stefanko, quien validó la explicación y confirmó que era posible.

En un primer momento, Facebook le dijo al investigador que, si bien la vulnerabilidad descubierta era grave, la compañía ya estaba al tanto del fallo, por lo que no sería recompensado por su programa de bugbounty; sin embargo, la red social dio marcha atrás en sus pasos y reconsideró su decisión y finalmente recompensará a @ZHacker13 por reportar el fallo.

FUENTE WEB: https://www.welivesecurity.com/la-es/2019/09/12/vulnerabilidad-instagram-expone-informacion-usuarios/?utm_campaign=welivesecurity&utm_source=facebook&utm_medium=social

Nueva amenaza infecta equipos sin necesidad de descargar archivos

Los sistemas y dispositivos están expuestos constantemente a sufrir muchos tipos de amenazas. Siempre que se navega en la red se puede ser víctimas de malware, por ejemplo, con solo descargar algún archivo malicioso. Sin embargo, en ocasiones no se necesita tener un archivo que ha sido configurado para atacar, a esto se le conoce como fileless o malware sin fichero.

Recientemente Microsoft ha lanzado una advertencia sobre Nodersok, una amenaza que afecta a Windows y que puede convertir nuestro sistema en proxies zombis.

Se trata de una campaña que ataca equipos con Windows y utiliza herramientas legítimas que están dentro del sistema operativo, lo que hace más difícil su detección. La víctima no necesita descargar ningún malware, sino que el problema ya está en el equipo. Esté se basa en binarios que están dentro de software legítimo.

Hast el momento se conoce que este problema ha afectado a miles de usuarios en todo el mundo. El objetivo de los atacantes al iniciar esta campaña es poder entrar en la red de la víctima, ataca a diferentes sectores, aunque principalmente afecta a empresas y sectores públicos.

Esta amenaza se distribuye principalmente a través de dos herramientas legítimas: Node.exe y WinDivert. No se trata de herramientas maliciosas ni vulnerables, pero sí tienen lo necesario para poder lograr su objetivo, que no es otro que el de convertir esos equipos con Windows en proxies zombis.

Los cibercriminales despliegan esta amenaza en dos etapas: en una primera introducen el archivo a través de adware y sitios webs comprometidos, dentro de ese archivo se encuentra el código JavaScript que inicia la segunda etapa. Se basan en un servicio de entrega que no es detectado como una amenaza.

Cuando el malware se ha lanzado en esa segunda etapa descarga un nuevo comando PowerShell, y este lo que hace es ejecutar componentes cifrados adicionales que deshabilitarán el antivirus de Windows y también las actualizaciones. Otro código binario dará permisos de administrador para poder descargar la herramienta legítima Node.exe.

Este último JavaScript, como indican desde Microsoft, es la carga útil definitiva que logra convertir el equipo en proxies zombis. A partir de ese momento tendrían un control sobre la red de la víctima.

En esta ocasión la amenaza utiliza herramientas legítimas que ya se encuentran en Windows, por lo que el principal consejo para protegerse de este tipo de problemas es mantener siempre los equipos actualizados. Y son los propios fabricantes quienes lanzan parches y actualizaciones de seguridad, para corregir esos errores y asegurar los sistemas.

También es importante contar con software de seguridad y que estén actualizados, como lo es ESET Internet Security, seguridad en múltiples capas que protege ante todos los tipos de amenazas online u offline, y evita que el malware se propague a otros usuarios.

Descargue versión de prueba gratis de ESET Internet Security AQUÍ

Y quizás lo más importante, sería el sentido común, estar siempre alerta a la hora de navegar por Internet, evitar hacerlo por páginas que no inspiren confianza, descargar archivos que puedan ser peligrosos o acceder a enlaces que lleguen por correo sin conocer realmente la fuente. Lo que es cierto es que muchos de estos ataques pueden ser evitados si se está alerta, como esta nueva campaña.

FUENTE WEB: https://www.redeszone.net/noticias/seguridad/amenaza-windows-proxies-zombis/

“Seminario de administración y seguridad de endpoints” de ManageEngine

ManageEngine, integrante de Zoho Corporation, y ZMA IT Solutions, ofrecieron un nuevo seminario. Este, estuvo dirigido a profesionales TI que buscan estar preparados para la próxima ola de ataques cibernéticos, a través de la gestión efectiva de endpoints, sistemas operativos, parches y movilidad empresarial.

Con un temario actual e innovador los dos expertos de ManageEngine a cargo: Raja M Product Specialist y Wilson Calderón LATAM Technical Consultant; compartieron con los asistentes las últimas tendencias de seguridad cibernética, técnicas para la gestión eficaz de ciberamenazas en endpoints, manejo de fuerza de trabajo móvil sin comprometer la seguridad y finalmente compartieron soluciones de seguridad de endpoints de ManageEngine, a través de demostraciones en vivo.