ESET descubre fallas de seguridad en routers y dispositivos de almacenamiento

ESET, descubrió un total de 125 fallas de seguridad al investigar un total 13 routers y dispositivos de almacenamiento conectado en red, también conocidos como dispositivos NAS.

“El hallazgo de estas vulnerabilidades demuestra que los controles de seguridad establecidos por los fabricantes de dispositivos IoT son insuficientes de cara a los ataques remotos que llevan adelante los cibercriminales. Este tipo de datos nos recuerdan la importancia de pensar en seguridad desde el inicio de cualquier proyecto”, comentó Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los especialistas de ESET analizaron gran variedad de modelos de dispositivos de diferentes fabricantes, tanto los diseñados para uso hogareño como empresarial. La mayoría de los casos de fabricantes con buena reputación y reconocidos en la industria.

Cada uno de los 13 dispositivos analizados presentó al menos una vulnerabilidad de aplicación web, inyección de comando en el sistema operativo o inyección SQL, las cuales pueden ser aprovechadas por un atacante para obtener acceso remoto al dispositivo o al panel de administración. Asimismo, otro fallo común presente en varios de los dispositivos analizados permitía evadir la etapa de autenticación y autorización.

“Los atacantes están constantemente buscando nuevas formas de desplegar su malware de una manera silenciosa. Hemos observado que cadena de suministro y ataques de Man in the Middle (a través de un intermediario) están siendo utilizados cada vez con más frecuencia por varios atacantes en distintas partes del mundo. Esta es la razón por la que es muy importante que los desarrolladores de software no solo monitoreen a fondo sus propios entornos en busca de posibles intrusiones, sino que también implementar mecanismos de actualización adecuados en sus productos que sean resistentes a ataques, y a los usuarios que mantengan protegidos sus equipos, actualicen sus sistemas operativos y cambien sus contraseñas de manera periódica”, concluyó Gutiérrez.

Recibe una alerta cuando alguien intenta acceder a tu red, comprueba la seguridad de tu router y mira quién está conectado con ESET Internet Security. Garantiza tu privacidad, evitando que personas no autorizadas accedan a tu equipo y utilicen tus datos indebidamente.

Descarga la versión de prueba de ESET Internet Security por 30 días gratis AQUÍ

FUENTE WEB: https://www.analitica.com/entretenimiento/tecnologia/detectan-fallas-de-seguridad-en-routers-y-dispositivos-para-almacenar/

Sean bienvenidos a nuestra nueva WEB

Desde 1963, ZMA IT se encuentra día a día renovándose para ser referencia en el área tecnológica de la Argentina. Han pasado desde entonces ya más de 50 años, siendo una firma de servicios profesionales de alta calidad, caracterizada por proveer soluciones tecnológicas innovadoras.

El viernes 01 de noviembre se publicó la nueva web www.zma.la. Está fue especialmente diseñada pensando en nuestros clientes y partners. Se podría resumir esta nueva web como “modernas y acorde a las necesidades actuales”, pero te contamos un poco lo nuevo que encontraran:

  • Mejoras en las visualizaciones para smartphones y tablets.
  • Intuitivo menú de navegación para un sencillo uso.
  • Página principal con todas las soluciones integradas, búsquedas con mayor rapidez y amplitud.
  • Nueva sección de noticias y novedades para mantenerse al día en cuanto a tecnología y ciberseguridad.

Los invitamos a conocerla, navegarla y disfrutarla, fue un gran trabajo realizado para ofrecerles, como siempre, el mejor servicio y la mejor experiencia. Y sean todos bienvenidos a la renovada www.zma.la.

Métodos del espionaje online

Cualquier usuario que utiliza algún dispositivo como una computadora, smartphone o algún otro elemento en el que esté en juego nuestros datos: contraseñas, direcciones, cuentas bancarias, entre otros, es atractivo para un ciberdelincuente, ya sea como objetivo de una extorsión o con fines incluso más peligrosos, como transformar su dispositivo en un elemento para lanzar un ataque. Convirtiéndolo, no sólo en víctima, sino también en colaborador involuntario.

Para ESET, siendo una firma especializada en la detección proactiva de amenazas, cualquier usuario es atractivo para un ciberdelincuente. Según los datos que manejan, los vectores de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos, son:

-Correo electrónico: Siendo este el medio principal para propagarse el malware en el año en curso. Lo más común son los documentos adjuntos, como una hoja de cálculo que contiene una supuesta factura o un currículum enviado en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas.

-Aplicaciones con troyanos: Los delincuentes han adaptado está técnica a los dispositivos móviles, llegando incluso a ingresar a tiendas de aplicaciones oficiales como Google Play, como sucedió con el spyware descubierto recientemente por investigadores de ESET.

-Webs maliciosas: Las webs maliciosas o vulneradas, preparadas por ciberdelincuentes, pueden descargan automáticamente malware en una computadora o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada.

-Redes sociales: El punto de encuentro para los usuarios también es un posible punto de propagación de amenazas. Aprovechándose de su popularidad, los ciberdelincuentes crean campañas para engañar a los usuarios con titulares llamativos o utilizando los sistemas de mensajería interna.

-Mensajería instantánea: La rápida capacidad de propagación que tienen las amenazas, en forma de enlaces o adjuntos maliciosos, a través de las aplicaciones de mensajes instantáneos no pasa desapercibida para los cibercriminales. Con aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de dispositivos, obviamente es uno de los medios de infección más peligrosos actualmente.

Ya visto los principales medios de ataques actualmente, las amenazas más recurrentes con las que los ciberdelincuentes atacan a la privacidad de los usuarios con fines ilícitos se pueden resumir en:

-Keylogger: Uno de los malware más clásicos, especializado en robar credenciales conforme se escriban en el teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online y espiar información personal, la de contactos o incluso realizar una suplantación de identidad.

-Remote Access Trojan (RAT): Si bien en los departamentos de soporte técnico, utilizan herramientas de control remoto con un buen propósito, los delincuentes pueden llegar a instalar aplicaciones con funciones similares en los equipos de sus víctimas y espiar no solo el contenido de su disco o lo que están viendo por la pantalla (como hacía recientemente el malware Varenyky), sino también activar la cámara o el micrófono.

-Redes WiFi comprometidas: Los ciberdelincuentes siguen teniendo la capacidad de espiar las comunicaciones si no se toman las precauciones necesarias por lo que se recomienda evitarlas y utilizar una solución VPN.

-Robos de credenciales: las credenciales de acceso a los servicios online son un objetivo muy buscado por los ciberdelincuentes, por lo que siguen usándose con frecuencia páginas de phishing junto con otras técnicas. Existen bases de datos con millones de credenciales, con las que los delincuentes trafican y que sirven para acceder a las cuentas de usuarios de todo el mundo, robando información confidencial o incluso realizando chantajes. Por ello es recomendado configurar el doble factor de autenticación.

-SIM Swapping: Los delincuentes consiguen obtener datos personales de sus víctimas y se hacen pasar por ellas para conseguir un duplicado de la tarjeta SIM. Con este duplicado, los delincuentes pueden suplantar la identidad de sus víctimas y acceder a varias cuentas online solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen evadir la protección ofrecida por el doble factor de autenticación basado en SMS, por lo que se recomienda utilizar otros métodos como el reconocimiento biométrico.

“En general, con una serie de precauciones sencillas, como desconfiar de mensajes no esperados, procedentes de remitentes desconocidos, con informaciones erróneas o llenas de faltas de ortografía, y con la instalación de una solución de seguridad y actualización de aplicaciones y sistema operativos de nuestros dispositivos, los ciberdelincuentes tendrán más complicado atentar contra nuestra privacidad”, dice Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

En ZMA IT recomendamos para vivir una vida digital más segura las soluciones de ESET disponibles en nuestra web. Ingresa ahora y descarga las versiones de prueba gratuita por 30 días:

FUENTE WEB: https://www.forbes.com.mx/espionaje-online-asi-te-pueden-estar-vigilando-sin-que-te-des-cuenta/

¿Por qué los responsables TI deben administrar las extensiones de Chrome?

Google Chrome se destaca con una cuota de mercado del 64,62%. La mayoría de las personas prefieren usar el navegador Chrome para navegar por la web.

Para mejorar su experiencia de navegación, los usuarios dependen de complementos, por ello Chrome aloja una tienda en línea desde donde los usuarios pueden instalar extensiones en sus navegadores. Cada una de las extensiones tiene como objetivo cumplir una funcionalidad que no está integrada en el navegador, estas requieren permisos para interactuar con el navegador. Por ejemplo, una extensión que está dirigida a corregir la gramática, requeriría permiso de “lectura y escritura” para leer los contenidos presentes en la página web y realizar cambios cuando sea necesario.

Es bastante usual que los usuarios otorguen permisos sin investigar adecuadamente qué permisos se dan y algunos de estos permisos proporcionan acceso a las extensiones incluso para interactuar con el sistema operativo (SO). Los ciberdelincuentes pueden usar extensiones para obtener acceso a los patrones de navegación de los usuarios, las credenciales de la cuenta y la información de identificación personal (PII) que los usuarios proporcionan en los sitios web.

Actualmente, los administradores de TI no tienen visibilidad de qué extensiones están presentes en su red. No tienen forma de saber qué permisos se han otorgado a estas extensiones y, por lo tanto, no tienen claridad sobre qué extensiones tienen acceso a qué datos confidenciales. Esto obliga a los administradores de TI a administrar las extensiones de Chrome.

¿Cómo administrar las extensiones de Chrome?

Si bien los usuarios instalan algunas extensiones de Chrome solo para que su navegador se vea mejor, algunas son de misión crítica para que los usuarios realicen su trabajo. Por lo tanto, los administradores de TI deben administrar las extensiones de Chrome de manera efectiva, asegurándose de que solo las extensiones de confianza estén presentes en su red, para ello es necesaria una visibilidad adecuada de las extensiones que están presentes en la red. Según los conocimientos, los administradores de TI pueden analizar su confiabilidad y atender una llamada sobre las extensiones en las que se puede confiar y cuáles no.

El siguiente paso para administrar las extensiones de Chrome sería eliminar estas extensiones innecesarias de la red, esto se puede lograr usando el GPO. Eliminar las extensiones de Chrome de una organización requiere que los administradores de TI escriban un XML, que es básicamente un código que contiene reglas que el navegador debe seguir. Incluso un pequeño error en un XML anulará su propósito.

Los administradores de TI pueden usar Browser Security Plus en su lugar para eliminar las extensiones de Chrome presentes en su red, su función de administración de complementos proporciona una forma simple y efectiva de eliminar extensiones de Chrome de una sola vez, desde una consola central.

Pensando en una organización que exige el uso de extensiones como Lastpass para mantener sus contraseñas de forma segura, ¿Cómo pueden asegurarse de que Lastpass esté instalado en todas las computadoras presentes en la red?

Los administradores de TI pueden agregar Lastpass al repositorio de extensiones de Browser Security Plus y distribuirlo a todas las computadoras presentes en su red. La función de repositorio de extensión permite a los administradores de TI mantener un repositorio personalizado específico para su organización.

Administración de los permisos utilizados por las extensiones de Chrome

Como las extensiones requieren ciertos permisos para acceder a varios aspectos del navegador para representar su funcionalidad, algunos de estos permisos cuando se otorgan a la extensión son capaces de causar violaciones de datos para la organización. Browser Security Plus descubre y muestra extensiones que usan dichos permisos, lo que hace que estas extensiones sean potencialmente dañinas.

Los administradores de TI deben eliminar las extensiones de Chrome que usan permisos tan peligrosos. Browser Security Plus lo hace fácil al permitir que los administradores de TI pongan en una lista negra estos permisos directamente, lo que garantizará que todas las extensiones de Chrome que hacen uso de los permisos de la lista negra se eliminen.

Para administrar las extensiones de Chrome y proteger su red de violaciones de datos, descargue una prueba gratuita de 30 días de Browser Security Plus y experimente los beneficios que le otorgará.

FUENTE: https://www.manageengine.com/secure-browser/manage-chrome-extensions.html

Un día como hoy, pero…

El 24 de octubre del 2003 se detectó por primera vez el gusano Sober

Sober solo infectaba computadoras con Windows 95/98/NT/Me/2000/XP, incluyendo los servidores NT/2000/Server 2003, está escrito en MS Visual Basic con 62 KB de extensión y comprimido con el utilitario UPX (Ultimate Packer for eXecutables). Fue detectado el 24 de octubre de 2003.

El gusano Sober, utilizaba su propio motor SMTP para propagarse a sus víctimas como un archivo adjunto de correo electrónico. La víctima debía descomprimir y ejecutar el archivo que contenía Sober para que este tenga efecto.

El gusano agrega claves al registro de Windows, desactiva las variantes de Sober anteriores y algunas aplicaciones antivirus existentes.

Posee su propio SMTP (Simple Mail Transfer Protocol) que utiliza la técnica Email Spoofing para disfrazar la cabecera de los remitentes. Y se propaga masivamente en mensajes de correo, haciendo uso de la libreta de direcciones de Microsoft Outlook.

Sober se propagó en mensajes escritos en inglés o alemán, dependiendo de la dirección del destinatario. En su versión más dañina, iba disfrazado con un mensaje que afirmaba regalar entradas para la Copa del Mundo de Futbol Alemania 2006.

Aunque el virus no era especialmente dañino para la computadora infectada, su efecto es que envía masivamente mensajes de correo a todas las direcciones capturadas.

FUENTE WEB: https://helisulbaran.blogspot.com/2013/10/24-de-octubre-2003-se-detecta-por.html

6 casos comunes del uso de seguridad en la nube

Explore los casos de uso más comunes a continuación:

Encuentre y evite que los datos confidenciales se expongan en la nube

Requerimientos funcionales:

  • Alerta sobre datos confidenciales expuestos de manera externa o pública
  • Acciones de política como eliminar recursos compartidos públicos de datos confidenciales o restringir a solo lectura
  • Prevención integral de pérdida de datos en la nube (DLP) con características como reconocimiento óptico de caracteres (OCR) para inspeccionar imágenes

Requisitos de implementación:

  • Controles API para aplicaciones en la nube como OneDrive, Box, Google y más

Control granular de Aplicaciones en la nube no administradas

Requerimientos funcionales:

  • Dirija todo el tráfico en la nube (miles de servicios en la nube) y decodifique en docenas de actividades en tiempo real como iniciar sesión, cerrar sesión, cargar, descargar, compartir, publicar, ver, editar, etc.
  • Diferenciar entre instancias administradas por la empresa de aplicaciones e instancias personales y reflejar la diferencia en la política.
  • Admite la selección de categorías de aplicaciones como parte de las políticas.
  • Proporcionar acciones de “permitir” como parte de una política en capas

Requisitos de implementación:

  • Soporte para varios modos de implementación de proxy hacia adelante para dirigir miles de aplicaciones no administradas para visibilidad y control en tiempo real

Garantizar la conformidad de las redes sociales

Requerimientos funcionales:

  • Dirige el tráfico de redes sociales y decodifica en actividades en tiempo real como iniciar sesión, cerrar sesión, cargar, descargar, compartir, publicar y docenas más.
  • Reglas personalizadas de Cloud DLP junto con características como diccionarios de palabras clave personalizadas y operadores booleanos para enfocar el alcance de inspección.
  • Políticas en tiempo real con la capacidad de enfocarse en grupos de usuarios, categorías de aplicaciones específicas que incluyen redes sociales y aplicar reglas DLP granulares cubiertas en el paso anterior.
  • Flujos de trabajo de coaching para ayudar a frenar el comportamiento no conforme del usuario.

Requisitos de implementación:

  • Soporte para varios modos de implementación de proxy hacia adelante para dirigir cientos de aplicaciones de redes sociales para visibilidad y control en tiempo real

Evaluar continuamente postura de seguridad de IaaS

Requerimientos funcionales:

  • Escaneo y auditoría de seguridad continuos para AWS, Azure y GCP.
  • Tablero único que presenta resultados resumidos de la evaluación en su entorno de múltiples nubes.
  • Pasos de remediación.
  • Plantillas de cumplimiento que incluyen CIS Foundation, PCI-DSS y AWS y GCP Best Practices.
  • Vista de inventario de activos en su nube múltiple.
  • Creación de reglas personalizadas.

Requisitos de implementación:

  • Integración API con AWS, Azure y GCP

Proteger contra la nube, malware y ransomware basados ​​en la web

Requerimientos funcionales:

  • Inspeccione y aplique protección contra amenazas para contenido en reposo en docenas de aplicaciones en la nube administradas por TI.
  • Realice protección contra amenazas en tiempo real para todo el tráfico en la nube y web para usuarios locales.
  • Realice protección contra amenazas en tiempo real para usuarios en dispositivos personales que acceden a aplicaciones en la nube administradas por empresas.
  • Realice protección contra amenazas en tiempo real para todo el tráfico en la nube y web para usuarios fuera de la red.
  • Inspeccione el tráfico TLS / SSL a escala de nube.
  • Aproveche las fuentes de inteligencia de terceros como parte de la inspección

Requisitos de implementación:

  • Integración API con servicios en la nube administrados por la empresa
  • Modos de implementación en tiempo real que incluyen proxy directo e inverso

– Control de acceso adaptativo para nube y web

Requerimientos funcionales:

  • Clasifique los dispositivos como administrados o no administrados y refleje la postura en la política.
  • Políticas contextuales para dispositivos no administrados, que reflejan detalles sobre el usuario, ubicación, dispositivo, aplicación y contenido.
  • Filtrado de URL para dispositivos administrados dentro y fuera de la red y poner en contexto tales como grupos de usuarios en la política.

Requisitos de implementación:

  • Soporte para una implementación de proxy inverso para acceder a dispositivos no administrados que están fuera de la red.
  • Soporte para modos proxy en tiempo real para dirigir el tráfico web y en la nube en tiempo real para usuarios dentro y fuera de la red.

Conoce a Netskope el líder en seguridad en la nube AQUÍ

2 de cada 3 organizaciones son víctimas de ciberataques

Recientemente, publicaron resultados de encuesta global “The Impossible Puzzle of Cybersecurity”, que revela que en promedio dos de cada tres organizaciones sufrieron ciberataques en 2018, que al menos fueron alcanzados por dos ataques, aunque el 10% experimentó cuatro o más.

Con estos resultados, sale la idea de que los gerentes de tecnologías de la información (TI) están saturados de irrupciones provenientes de todas las direcciones y luchan por mantenerse al día, debido a la falta de experiencia en seguridad, presupuesto y tecnología actualizada.

Las ciberamenazas a las organizaciones provienen de ataques a la cadena de suministro, correos electrónicos de suplantación de identidad, ataques de software, vulnerabilidades y redes inalámbricas inseguras, la encuesta destaca que el 53% de aquellos que fueron víctimas de un ciberataque lo recibieron a través de un correo electrónico de phishing, el 30%, por ransomware y el 41%, por una pérdida de datos.

Para luchar contra los cibercriminales las empresas necesitan una solución de seguridad que permita eliminar las brechas e identificar las amenazas desconocidas, combinando tecnologías de seguridad avanzadas y formación a usuarios para alertarlos sobre los peligros a los que se enfrentan.

Si se suman todas las recomendaciones de los expertos, una estrategia completa debería ser:

– Educación: Las organizaciones deben enfrentar una gama de ataques que incluyen transferencias a cuentas falsas, software de rescate y extorsión. Y por estadística, los ciberdelincuentes se dirigen a empleados que tienen acceso a las finanzas de la empresa o a quienes gestionan los procesos de negocio y los controles de TI. Por lo que es vital concientizar y formar a los colaboradores mediante un programa de simulación que enseñe a evitar, detectar y detener los correos electrónicos de phishing.

– Visibilidad: Debería ser completa, incluyendo tanto la infraestructura on premise, como en la nube, endpoints, redes móviles y WiFi para que las empresas sepan qué proteger. Para que así puedan responder y remediar los riesgos en minutos.

– Inteligencia: A diferencia de los algoritmos tradicionales, el monitoreo y análisis basado en IA permite descubrir las amenazas o vulnerabilidades antes de que aparezcan los ataques, para así reducir los tiempos de respuesta y resolución de incidentes, que podrían tomar días o semanas a minutos.

– Seguridad sincronizada: Es hora de pasar a la ciberseguridad como sistema, que tanto el perímetro como el endpoint hablen el mismo idioma. Al permitir que los productos de seguridad compartan información y trabajen juntos en tiempo real es posible adelantarse a las amenazas y, al mismo tiempo, liberar recursos valiosos de TI.

En lugar de continuar con el mismo enfoque, las empresas deben replantearse trabajar con un sistema de seguridad conjunta que comparta inteligencia y reaccione de forma automática, rápida y eficiente ante cualquier amenaza. De esta manera los equipos de TI dejarían de perder tiempo resolviendo ataques pasados a destiempo y puedan enfocarse en los nuevos.

En ZMA IT contamos con soluciones ideales para acompañar a las organizaciones y sus equipos a avanzar en pro a esté enfoque, como son las soluciones ESET que marcan la diferencia con:

  • Detección del comportamiento (HIPS): El Sistema de prevención de intrusiones basado en el host provisto por ESET (HIPS) monitorea la actividad del sistema y utiliza un grupo predefinido de reglas que reconocen y detienen cualquier comportamiento sospechoso.
  • Ransomware Shield: Es una capa adicional que lo protege de los ataques de ransomware. La tecnología de ESET monitorea y evalúa todas las aplicaciones ejecutadas en función de su comportamiento y reputación, detectando y bloqueando todos los procesos que tengan un comportamiento similar al del ransomware.
  • Protección contra ataques de red: La Protección contra ataques de red de ESET mejora la detección de vulnerabilidades conocidas en el nivel de la red. Constituye otra importante capa de seguridad ante la propagación del malware, los ataques que circulan por la red y el aprovechamiento de vulnerabilidades para las cuales aún no existe un parche correspondiente.
  • Exploración avanzada de memoria: Es una tecnología exclusiva de ESET que aborda con eficacia un problema importante del malware moderno: el uso intensivo de técnicas de ofuscación y/o cifrado. La Exploración avanzada de memoria monitorea el comportamiento de los procesos maliciosos y los explora cuando se muestran en memoria.
  • Sandboxing incorporado: Ayuda a identificar el comportamiento real oculto debajo de la superficie del malware ofuscado. Gracias a esta tecnología, las soluciones de ESET son capaces de emular diferentes componentes de hardware y software para ejecutar las muestras sospechosas en un entorno virtualizado aislado.
  • Protección ante botnets: La protección ante botnets detecta las comunicaciones maliciosas que utilizan las botnets y al mismo tiempo identifica los procesos ofensivos. Bloquea todas las comunicaciones maliciosas detectadas y se lo notifica.

Conoce todas las soluciones de ESET ahora y solicita tus demos gratis

FUENTE WEB: https://www.ambito.com/los-ciberataques-siguen-creciendo-dos-cada-tres-organizaciones-fueron-victimas-n5047730