2 de cada 3 organizaciones son víctimas de ciberataques

Recientemente, publicaron resultados de encuesta global “The Impossible Puzzle of Cybersecurity”, que revela que en promedio dos de cada tres organizaciones sufrieron ciberataques en 2018, que al menos fueron alcanzados por dos ataques, aunque el 10% experimentó cuatro o más.

Con estos resultados, sale la idea de que los gerentes de tecnologías de la información (TI) están saturados de irrupciones provenientes de todas las direcciones y luchan por mantenerse al día, debido a la falta de experiencia en seguridad, presupuesto y tecnología actualizada.

Las ciberamenazas a las organizaciones provienen de ataques a la cadena de suministro, correos electrónicos de suplantación de identidad, ataques de software, vulnerabilidades y redes inalámbricas inseguras, la encuesta destaca que el 53% de aquellos que fueron víctimas de un ciberataque lo recibieron a través de un correo electrónico de phishing, el 30%, por ransomware y el 41%, por una pérdida de datos.

Para luchar contra los cibercriminales las empresas necesitan una solución de seguridad que permita eliminar las brechas e identificar las amenazas desconocidas, combinando tecnologías de seguridad avanzadas y formación a usuarios para alertarlos sobre los peligros a los que se enfrentan.

Si se suman todas las recomendaciones de los expertos, una estrategia completa debería ser:

– Educación: Las organizaciones deben enfrentar una gama de ataques que incluyen transferencias a cuentas falsas, software de rescate y extorsión. Y por estadística, los ciberdelincuentes se dirigen a empleados que tienen acceso a las finanzas de la empresa o a quienes gestionan los procesos de negocio y los controles de TI. Por lo que es vital concientizar y formar a los colaboradores mediante un programa de simulación que enseñe a evitar, detectar y detener los correos electrónicos de phishing.

– Visibilidad: Debería ser completa, incluyendo tanto la infraestructura on premise, como en la nube, endpoints, redes móviles y WiFi para que las empresas sepan qué proteger. Para que así puedan responder y remediar los riesgos en minutos.

– Inteligencia: A diferencia de los algoritmos tradicionales, el monitoreo y análisis basado en IA permite descubrir las amenazas o vulnerabilidades antes de que aparezcan los ataques, para así reducir los tiempos de respuesta y resolución de incidentes, que podrían tomar días o semanas a minutos.

– Seguridad sincronizada: Es hora de pasar a la ciberseguridad como sistema, que tanto el perímetro como el endpoint hablen el mismo idioma. Al permitir que los productos de seguridad compartan información y trabajen juntos en tiempo real es posible adelantarse a las amenazas y, al mismo tiempo, liberar recursos valiosos de TI.

En lugar de continuar con el mismo enfoque, las empresas deben replantearse trabajar con un sistema de seguridad conjunta que comparta inteligencia y reaccione de forma automática, rápida y eficiente ante cualquier amenaza. De esta manera los equipos de TI dejarían de perder tiempo resolviendo ataques pasados a destiempo y puedan enfocarse en los nuevos.

En ZMA IT contamos con soluciones ideales para acompañar a las organizaciones y sus equipos a avanzar en pro a esté enfoque, como son las soluciones ESET que marcan la diferencia con:

  • Detección del comportamiento (HIPS): El Sistema de prevención de intrusiones basado en el host provisto por ESET (HIPS) monitorea la actividad del sistema y utiliza un grupo predefinido de reglas que reconocen y detienen cualquier comportamiento sospechoso.
  • Ransomware Shield: Es una capa adicional que lo protege de los ataques de ransomware. La tecnología de ESET monitorea y evalúa todas las aplicaciones ejecutadas en función de su comportamiento y reputación, detectando y bloqueando todos los procesos que tengan un comportamiento similar al del ransomware.
  • Protección contra ataques de red: La Protección contra ataques de red de ESET mejora la detección de vulnerabilidades conocidas en el nivel de la red. Constituye otra importante capa de seguridad ante la propagación del malware, los ataques que circulan por la red y el aprovechamiento de vulnerabilidades para las cuales aún no existe un parche correspondiente.
  • Exploración avanzada de memoria: Es una tecnología exclusiva de ESET que aborda con eficacia un problema importante del malware moderno: el uso intensivo de técnicas de ofuscación y/o cifrado. La Exploración avanzada de memoria monitorea el comportamiento de los procesos maliciosos y los explora cuando se muestran en memoria.
  • Sandboxing incorporado: Ayuda a identificar el comportamiento real oculto debajo de la superficie del malware ofuscado. Gracias a esta tecnología, las soluciones de ESET son capaces de emular diferentes componentes de hardware y software para ejecutar las muestras sospechosas en un entorno virtualizado aislado.
  • Protección ante botnets: La protección ante botnets detecta las comunicaciones maliciosas que utilizan las botnets y al mismo tiempo identifica los procesos ofensivos. Bloquea todas las comunicaciones maliciosas detectadas y se lo notifica.

Conoce todas las soluciones de ESET ahora y solicita tus demos gratis AQUÍ

FUENTE WEB: https://www.ambito.com/los-ciberataques-siguen-creciendo-dos-cada-tres-organizaciones-fueron-victimas-n5047730

Ha vuelto al ataque Emotet: Conoce cómo evitar a este troyano

Emotet, el malware diseñado para registrar datos personales y robar datos financieros ha reaparecido, en las últimas semanas tras permanecer latente durante casi cuatro meses.

Una campaña masiva de spam ha puesto en alerta a los especialistas en seguridad informática, pues es a través del correo no deseado como Emotet se cuela en nuestras computadoras. El troyano se infiltra en los sistemas sin el consentimiento de los usuarios y modifica la configuración del sistema.

Los usuarios reciben correos electrónicos falsos de remitentes conocidos que incluyen ficheros o enlaces adjuntos y, al hacer click en ellos, se abre la puerta al troyano para infiltrarse en los dispositivos. El virus también puede secuestrar sitios web e inyectarles scripts maliciosos que descargan e instalan Emotet en la computadora.

Emotet ha estado activo desde 2014, pero hace unos meses se cerraron los servidores de comando y control del virus, por lo que parecía que este había desaparecido. Hasta hace pocas semanas, cuando una emisión masiva de Spam ha hecho saltar las alarmas.

A pesar de que Emotet generalmente está más enfocado en infectar organizaciones gubernamentales, corporaciones y pymes, los usuarios particulares también pueden estar en riesgo.

Las principales razones por las que Emotet consigue infectar son la falta de conocimiento y el comportamiento descuidado, por eso, la clave para la seguridad es la precaución. Se debe prestar mucha atención cuando se navega en Internet y especialmente a la hora de descargar, instalar y actualizar software.

Se debe evitar abrir archivos adjuntos de correo electrónico o enlaces que parezcan irrelevantes o que se hayan recibido de una dirección de correo electrónico sospechosa. Generalmente en estos mails aparecerán dos remitentes en lugar de uno, puesto que el primero es el que suplanta el malware para hacernos creer que llega de alguien conocido.

En estos correos generalmente se encuentran adjunto un documento Word con nombres como ARCHIVOFile_H3981.doc”, “MENSAJE_092019.doc”, “985832-2019-7-84938.doc” o “61.doc”, lo que puede dar otra pista del riesgo. Lo recomendable en estos casos es no abrir los documentos y eliminar los correos de inmediato.

Algo importante a vigilar son los asuntos de nuestros correos electrónicos, ya que los creadores de Emotet han recuperado una funcionalidad muy sofisticada de phishing lanzada en abril de 2019, que consiste en secuestrar viejos hilos de correo electrónico y referencias al usuario por su nombre. De esta manera tratan de atraer a los usuarios para que abran documentos o enlaces peligrosos.

Si se requiere descargar un programa, debe hacerse solo de fuentes oficiales, utilizando enlaces de descarga directa, lo mismo se aplica a la actualización de software. Si queremos mantener nuestras aplicaciones actualizadas, lo mejor es hacerlo utilizando las funciones de actualización implementadas o las herramientas proporcionadas por el desarrollador oficial.

Contar con software legítimo de antivirus o antispyware instalado y funcionando también es primordial. Tal como lo es ESET Internet Security, antivirus que protege tu equipo de las ya conocidas y nuevas amenazas, que brinda defensa a los equipos para evitar posibles intrusiones.

Descarga ESET Internet Security en su versión de prueba sin costo AQUÍ

FUENTE WEB: https://www.lavanguardia.com/tecnologia/20191001/47757463785/troyano-emotet-vuelto-asi-puedes-evitar-ataque-correo-malicioso.html

Vulnerabilidad en Instagram expone información personal de usuarios

Se trata de un fallo de seguridad que permitía a un atacante acceder a información de una cuenta, como el número de teléfono completo y nombre real de un usuario. Fue Facebook quien confirmó la existencia de la vulnerabilidad, no antes de informar que ya fue reparado el fallo.

Según la propia red social, la explotación del fallo podría haber permitido a un actor malintencionado asociar números de teléfono con detalles de los usuarios y hacer uso abusivo de esta información, lo cual supuso un riesgo para los usuarios. Lo único que podría haber necesitado un atacante para afectar a un usuario hubiese sido la vinculación de estos datos.

A principios de septiembre se descubrió la existencia de una base de datos mal configurada que contenía una lista de números de teléfono y nombres de usuarios compuesta por 419 millones de usuarios de Facebook de distintas partes del mundo. El investigador ZHacker13 explicó al periodista de Forbes, Zak Doffman, que había detectado una vulnerabilidad en Instagram que permitiría evadir los mecanismos de seguridad de la plataforma y acceder a un tipo de base de datos similar al que se había conocido recientemente, la cual posibilitaría a un actor malicioso hacer uso abusivo de esta información compuesta por una larga lista de números de teléfono, ID de usuarios, nombres de usuario y nombres reales.

El investigador explicó al medio que un atacante podría aprovecharse de este fallo de seguridad y evadir los mecanismos que protegen esos datos utilizando un ejército de bots y procesadores para crear una base de datos de usuarios accesible y factible de atacar.

El problema estaba en el importador de contactos de la plataforma, que al ser combinado con un ataque de fuerza bruta en su formulario de inicio de sesión dejaba expuesta la existencia de la vulnerabilidad, explica el artículo. Según dijo un vocero de Facebook, la compañía confirmó que modificó el importador de contactos en Instagram para prevenir cualquier abuso del fallo.

Para comprender la magnitud del hallazgo, el investigador compartió con el periodista detalles de cómo podría explotarse la vulnerabilidad y aseguró que con capacidad de procesamiento suficiente sería posible crear una base de datos compuesta por números de teléfono y datos de millones de usuarios de Instagram.

A su vez, el periodista compartió la información con el investigador de ESET, Lukas Stefanko, quien validó la explicación y confirmó que era posible.

En un primer momento, Facebook le dijo al investigador que, si bien la vulnerabilidad descubierta era grave, la compañía ya estaba al tanto del fallo, por lo que no sería recompensado por su programa de bugbounty; sin embargo, la red social dio marcha atrás en sus pasos y reconsideró su decisión y finalmente recompensará a @ZHacker13 por reportar el fallo.

FUENTE WEB: https://www.welivesecurity.com/la-es/2019/09/12/vulnerabilidad-instagram-expone-informacion-usuarios/?utm_campaign=welivesecurity&utm_source=facebook&utm_medium=social

Nueva amenaza infecta equipos sin necesidad de descargar archivos

Los sistemas y dispositivos están expuestos constantemente a sufrir muchos tipos de amenazas. Siempre que se navega en la red se puede ser víctimas de malware, por ejemplo, con solo descargar algún archivo malicioso. Sin embargo, en ocasiones no se necesita tener un archivo que ha sido configurado para atacar, a esto se le conoce como fileless o malware sin fichero.

Recientemente Microsoft ha lanzado una advertencia sobre Nodersok, una amenaza que afecta a Windows y que puede convertir nuestro sistema en proxies zombis.

Se trata de una campaña que ataca equipos con Windows y utiliza herramientas legítimas que están dentro del sistema operativo, lo que hace más difícil su detección. La víctima no necesita descargar ningún malware, sino que el problema ya está en el equipo. Esté se basa en binarios que están dentro de software legítimo.

Hast el momento se conoce que este problema ha afectado a miles de usuarios en todo el mundo. El objetivo de los atacantes al iniciar esta campaña es poder entrar en la red de la víctima, ataca a diferentes sectores, aunque principalmente afecta a empresas y sectores públicos.

Esta amenaza se distribuye principalmente a través de dos herramientas legítimas: Node.exe y WinDivert. No se trata de herramientas maliciosas ni vulnerables, pero sí tienen lo necesario para poder lograr su objetivo, que no es otro que el de convertir esos equipos con Windows en proxies zombis.

Los cibercriminales despliegan esta amenaza en dos etapas: en una primera introducen el archivo a través de adware y sitios webs comprometidos, dentro de ese archivo se encuentra el código JavaScript que inicia la segunda etapa. Se basan en un servicio de entrega que no es detectado como una amenaza.

Cuando el malware se ha lanzado en esa segunda etapa descarga un nuevo comando PowerShell, y este lo que hace es ejecutar componentes cifrados adicionales que deshabilitarán el antivirus de Windows y también las actualizaciones. Otro código binario dará permisos de administrador para poder descargar la herramienta legítima Node.exe.

Este último JavaScript, como indican desde Microsoft, es la carga útil definitiva que logra convertir el equipo en proxies zombis. A partir de ese momento tendrían un control sobre la red de la víctima.

En esta ocasión la amenaza utiliza herramientas legítimas que ya se encuentran en Windows, por lo que el principal consejo para protegerse de este tipo de problemas es mantener siempre los equipos actualizados. Y son los propios fabricantes quienes lanzan parches y actualizaciones de seguridad, para corregir esos errores y asegurar los sistemas.

También es importante contar con software de seguridad y que estén actualizados, como lo es ESET Internet Security, seguridad en múltiples capas que protege ante todos los tipos de amenazas online u offline, y evita que el malware se propague a otros usuarios.

Descargue versión de prueba gratis de ESET Internet Security AQUÍ

Y quizás lo más importante, sería el sentido común, estar siempre alerta a la hora de navegar por Internet, evitar hacerlo por páginas que no inspiren confianza, descargar archivos que puedan ser peligrosos o acceder a enlaces que lleguen por correo sin conocer realmente la fuente. Lo que es cierto es que muchos de estos ataques pueden ser evitados si se está alerta, como esta nueva campaña.

FUENTE WEB: https://www.redeszone.net/noticias/seguridad/amenaza-windows-proxies-zombis/

Mejora tu seguridad en línea con el Gestor de Contraseñas

Las contraseñas son utilizadas para obtener acceso a los sistemas que guardan una interminable cantidad de información importante como, nuestras cuentas bancarias, redes sociales y correos personales y profesionales. Con el crimen por robo de datos de identidad volviéndose el rápida en evolución, es importante protegerse manteniendo contraseñas fuertes y únicas.

Cuando tenemos una amplia variedad de asuntos compitiendo por nuestra atención y un espacio de almacenamiento limitado en nuestros cerebros, recordar todas nuestras contraseñas es casi imposible.

La tecnología de administración de contraseñas asiste en la creación y el almacenamiento de claves complejas, para no depender exclusivamente de nuestra memoria, por ello ESET cuenta con su propia herramienta.

El Gestor de Contraseñas de ESET, parte de ESET Smart Security Premium, es una solución multiplataforma disponible en los principales Sistemas Operativos. Tras configurar un almacén de contraseñas, los usuarios pueden crear nuevas cuentas e identidades en la web y en apps que pueden agruparse o marcarse como favoritas para un rápido acceso.

Toda la información está cifrada por una clave maestra, es decir que los usuarios solo deben recordar una contraseña.

Con una reciente actualización, el Gestor de Contraseñas de ESET es mejor ahora que nunca. Con un mayor énfasis puesto en la experiencia de usuario y en brindar aún más seguridad. Las funciones renovadas incluyen:

Integración de detección de rostro de iOS: Los usuarios pueden ahora utilizar la identidad facial para desbloquear su aplicación de Gestor de Contraseñas en sus iPhones, una alternativa más moderna y específica que el PIN y la contraseña maestra.

– Doble Factor de Autenticación con Google Authenticator: Para incrementar la seguridad de la información almacenada, ESET ha integrado la aplicación Google Authenticator como segunda capa de autenticación, utilizada en conjunto con el dispositivo móvil del usuario. Luego, se necesitará un código de 6 dígitos generado por la aplicación de Google cada vez que se desbloquee la aplicación. Esto asegura que no pueda usarse únicamente una contraseña, PIN o la detección de rostro para acceder a información sensible.

– Asegura la opción de compartir información de inicio de sesión: Compartir contraseñas de forma segura puede ser un problema, pero a veces es necesario. Por ello, la nueva herramienta del Centro de Uso Compartido te permitirá justamente eso, habilita a los usuarios a compartir sus datos de ingreso de forma segura y sencilla. Las versiones de Windows de los usuarios del Gestor de Contraseñas de ESET solo deben conocer la dirección de correo del usuario del Gestor con quien quieren compartir una cuenta. Tienen incluso la opción de elegir entre derechos absolutos o limitados, para restringir la apropiación de los datos compartidos. Luego, un correo es enviado a las direcciones de correo definidas, notificando al usuario de la invitación a compartir su información de ingreso.

Utilizar el Gestor de Contraseñas de ESET es la forma más simple y conveniente de protegerse descarga ahora ESET Smart Security Premium AQUÍ

FUENTE WEB: https://somoseset.com/2019/07/29/gestor-contrasenas-eset-mejora-seguridad-en-linea/

Aprovechan Inteligencia Artificial para estafa mediante la voz

Cibercriminales recientemente se aprovecharon de la Inteligencia Artificial para robar 220.000 Euros, gracias al uso de un software comercial de reconocimiento de voz y un entrenamiento mediante algoritmos de Machine Learning.

Según reporta el Wall Street Journal, el pasado mes de marzo se registró un caso en el Reino Unido donde, un empleado de una compañía energética recibió el llamado de quien se identificó como el Director Ejecutivo y le ordenó transferir 220.000 € a un proveedor en Hungría. Anteriormente ya había tratado con el Ejecutivo, así que el funcionario reconoció la que creyó era la voz del jefe, por lo que procedió con la orden.

Para llevar a cabo el plan, los cibercriminales utilizaron software de falsificación de voz; que mediante Inteligencia Artificial aprende y copia las características de tono, modulación, ritmo e intensidad para hacer pasar una voz por otra. Una vez recibido el dinero en la cuenta, procedieron a realizar múltiples transferencias internacionales hasta que se perdió el rastro.

Según se conoció, la empresa no perdió el dinero al ser reconocido por el seguro. Sin embargo, el delito se cometió y los criminales se salieron con la suya.

Este caso se enmarca dentro de la modalidad que se conoce como Vishing; una práctica fraudulenta que usa la línea telefónica convencional y la ingeniería social para engañar y obtener información financiera o información útil para el robo de identidad. El término es una combinación del inglés “voice” y phishing. ​

Es conocido como en programas de radio los imitadores se hacen pasar por personalidades para jugar algunas bromas pesadas, pero en este caso se va más allá.

Para que la estafa fuese un éxito se debió programar el software mediante algoritmos de Machine Learning con la mayor cantidad posible de información; como en este caso muestras de voz, cualquier voz puede pasar por otra al ser procesada por el software.

Una compañía de seguridad de software y protocolos de Call Centers, reportó un 350% de aumento en fraudes de voz entre el 2013 y el 2017, principalmente en centros de crédito, bancos aseguradores y tarjetas habientes.

La Inteligencia Artificial y el Machine Learning con el paso del tiempo tendrán múltiples aplicaciones para la mejorara la vida; también abrirán la puerta a que cibercriminales abusen de la inteligencia artificial para su provecho. Tal vez, en este caso, un poco de sentido común y una verificación de identidad pudieran haber evitado un gran dolor de cabeza.

Lo que demuestra esté caso, es la importancia de la creación de protocolos internos y manuales de procedimiento, para el funcionamiento general de las empresas y los de carácter más delicados que atentan con la estabilidad de la compañía.

ESET cuenta con los Servicios de Auditoría de Seguridad, que funciona enviando un equipo de especialistas a las empresas contratantes y aplicar diferentes test, que poner a prueba la seguridad de los procesos y posteriormente entregar informe con estado de la empresa en cuanto a vulnerabilidades.

Conoce todos los Servicios de Auditoría de Seguridad que tiene ESET para ofrecer AQUÍ

FUENTE WEB: https://easysmartech.com/cibercriminales-usan-inteligencia-artificial-para-estafar-mediante-la-voz/

Hackean la cuenta de Twitter de su propio CEO

A finales del mes de agosto, la cuenta del director general de Twitter, Jack Dorsey, envió una serie de tuits ofensivos, automáticamente la empresa declaró que se trataba de un hackeo al perfil del propio CEO de la plataforma.

En solo 20 minutos se volvieron virales los más de 15 tuits que publicaron con malas palabras y comentarios racistas, y fue justo ahí cuando la empresa comenzó a eliminar los mensajes de la cuenta, que tiene más de 4 millones de seguidores.

La compañía luego señaló que “no había indicios de que los sistemas de Twitter se hayan visto comprometidos“, pero precisó que necesitaban investigar más antes de decir lo que sucedió.

Muchos de los tuits hicieron referencia al Escuadrón Chuckling, un grupo que se atribuyó el hackeo de varias estrellas de YouTube e Instagram en el pasado mes de agosto.

Previamente, ESET Latinoamérica había alertado sobre una oleada de ataques dirigidos al secuestro de las cuentas de redes sociales de organismos públicos y funcionarios en distintos países de América Latina y Europa.

De acuerdo con el posicionamiento oficial de Twitter, “el número de teléfono asociado a la cuenta fue comprometido debido a una supervisión de seguridad por parte del proveedor de servicios móviles. Esto permitió que una persona no autorizada escribiese y enviase tweets por mensaje de texto a partir del número de teléfono.”

Los hackers lograron interceptar los mensajes de texto de Dorsey y los usaron para restaurar la contraseña y obtener acceso a su cuenta de Twitter. Y la operadora móvil se llevó la culpa.

Existen varias maneras de interceptar mensajes de texto como, por ejemplo:

-Malware: Instalar un malware en el teléfono de la víctima para interceptar todos sus datos.

-Torre de celular falsa: Una estación radio base falsa, obliga al teléfono de la víctima a conectarse a ella y realiza un ataque de intermediario (man in the middle).

-Cambio de SIM Card: Un hacker logra convencer a una operadora móvil a cambiar un número de teléfono específico para un chip del celular diferente. Se trata de un ataque de ingeniería social.

-Interceptación de SMS vía SS7: Cuando el hacker explota la vulnerabilidad en el protocolo de redes móviles para vencer al sistema de autenticación de dos factores (2FA).

SS7 es un protocolo de señalización de telefonía desarrollado en los años 70, que es hasta hoy es ampliamente utilizado en redes fijas y móviles en todo el mundo. Todos los días, este sistema trata con mil millones de llamadas y mensajes SMS, convirtiéndose en una puerta de entrada para hackers y estafadores.

Investigaciones recientes apuntan que el número de ataques a operadoras móviles puede llegar a más de 5.000 por semana. Algunos casos recientes de ataques SS7 incluyen a MetroBank, primer gran banco en confirmar este tipo de ataque a sus clientes a inicios del 2019; Reddit, que fue hackeado de la misma manera en el 2018; O2 Telefónica en Alemania, que confirmó haber sido víctima de una invasión de red móvil en el 2017, lo que llevó a un número no revelado de clientes de la operadora a tener sus cuentas bancarias vaciadas por estafadores.

“Las operadoras móviles más maduras ya introdujeron una protección contra ataques SS7 por medio de sistemas de monitoreo en tiempo real alrededor del mundo. Pero muchas continúan vulnerables”, alerta investigador. “Probablemente, en este caso, Jack Dorsey simplemente era un cliente de una operadora móvil no protegida”, finaliza.

Con ESET Endpoint Security para Android y su enfoque de múltiples capas que le suministra protección completa y capacidad de administración para todos sus dispositivos móviles Android.

Solicita tu prueba gratuita de ESET Endpoint Security para Android AQUÍ

FUENTE WEB: https://tecno.americaeconomia.com/articulos/como-lograron-hackear-la-cuenta-de-twitter-del-propio-ceo-de-la-plataforma