Categorías
Seguridad Titulares

Grupo de hackers tiene como objetivo a quienes trabajan desde sus casas

  • Evil Corp ya ha atacado a 31 corporaciones con ataques de rescate.

San Francisco, EE.UU. 30 junio, 2020. Los expertos en seguridad advierten que un equipo de hackers rusos tiene como objetivo a empresas estadounidenses, atacando a sus empleados que trabajan desde sus casas con ataques de rescate.

Symantec fue el primero en alertar al público sobre el problema, señalando que el grupo Evil Corp ha sido responsable de una serie de ataques que ya han afectado al menos a 31 corporaciones estadounidenses.

Evil Corp está utilizando una forma relativamente nueva de rescate llamada WastedLocker para paralizar la infraestructura de TI de la empresa objetivo con el fin de exigir rescates multimillonarios.

La alerta de seguridad de Symantec dice:

“WastedLocker es una clase relativamente nueva de software de rescate dirigido, documentado justo antes de nuestra publicación NCC Group, mientras Symantec realizaba actividades de divulgación en las redes afectadas… Los ataques comienzan con un marco malicioso basado en JavaScript conocido como SocGholish, que involucra a más de 150 sitios web y que se disfraza como una actualización de software. Una vez que los atacantes obtienen acceso a la red de la víctima, utilizan el malware de productos básicos de Cobalt Strike junto con una serie de herramientas para robar credenciales, escalar privilegios y moverse por la red para desplegar el rescate de WastedLocker en varios computadores”.

Para más detalles sobre los ataques desde la perspectiva de un profesional de informática, haga clic aquí:
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/wastedlocker-ransomware-us

Evil Corp ha estado previamente asociada con el troyano bancario Dridex y el software de rescate BitPaymer, que se cree que han hecho ganar a sus creadores decenas de millones de dólares. Dos hombres rusos que supuestamente están involucrados en el grupo tienen acusaciones abiertas contra ellos en los EE.UU.

Categorías
Seguridad

El bufete de abogados pirateado puede haber tenido Pulse Secure VPN sin parchear

Nueva York. EE.UU. 23 junio, 2020. Con el avance tecnológico llegan nuevos tipos de problemas, en este contexto la ciberseguridad cada día flaquea más ante los ataques de pandillas cibernéticas. Una importante firma de abogados en New York fue víctima de un ataque el pasado mes de mayo 2020 debido que no habían actualizado el parche de seguridad de su VPN (Virtual Private Network).

El bufete de abogados Grubman Shire Meiselas and Sacks, es famoso por tener como clientes varias celebridades del mundo de la música, bandas como U2 o cantantes como Rod Stewart y Lady Gaga figuran en su lista de asesorados.

Sin embargo, el bufete fue noticia no por esto sino porque fue atacado por un software malicioso conocido como ransomware, que se filtraría hasta la red del bufete debido a que el servidor Pulse Secure VPN, que usaba la firma como protección estaba vulnerable por no haber sido parcheado.

Esto quiere decir entre otras cosas que no basta solo con tener una VPN para proteger nuestra información, sino que debemos usar una buena VPN para Windows y actualizarla configurando los parches de seguridad cuando estos salen.

¿Qué es el ransomware?

El ransomware es un software maliciosos que entra en nuestro PC para mostrar mensajes extorsionadores, esos exigen un pago para poder restablecer el funcionamiento adecuado de nuestro sistema.

También conocidos como malware, es usado por cibercriminales para ganar dinero a través de links engañosos o mensajes de correo electrónico. Este tipo de programa puede incluso bloquear la pantalla de un PC o cifrar archivos con una contraseña que hace difícil la recuperación de estos.

Algunas de las maneras que este malware se presenta antes nosotros es adoptando la forma de un antivirus y mostrando un menaje de problemas en el sistema, de tal forma que necesitamos pagar en línea para poder corregir dichos problemas.

Otros de sus modos de operación involucran dejar el PC sin funcionar cada cierto tiempo, demostrando que está “secuestrada” y que deberemos pagar rescate para recuperarla. Asimismo, envían mensajes diciendo que el usuario del PC fue atrapado haciendo actividades ilegales en línea y que tienen evidencia en fotos, videos, etc., y que de no pagar harán pública la información.

El bufete de abogados pirateado puede haber tenido Pulse Secure VPN sin parchear

La importancia de las actualizaciones de software y los parches

Las VPN también son programas de software es por eso que mantenerlas actualizadas no solo garantizan un trabajo más eficiente, sino que permiten mejorar nuestra seguridad y privacidad. Actualizar un software agrega nuevas funciones a un programa y elimina funciones obsoletas, asimismo, corrigen errores y lo más importante: reparan vulnerabilidades que han sido detectadas.

La vulnerabilidad es una debilidad de seguridad dentro de un programa, estos fallos son aprovechados por hackers para agregar malware en dichos software. Al interactuar con el programa que tiene la falla el malware puede infectar nuestro equipo y realizar la tarea para la que fue creada.

Los malware pueden no solo robar nuestra información, sino también tomar el control de nuestro equipo e incluso dañarlo. Es por eso que los parches de seguridad o actualizaciones son tan importantes, pues son la manera que tenemos de defender nuestra seguridad ante estos ataques.

Sin intención de pagar rescate

Luego que la pandilla conocida como REvil perpetrara el cibercrimen contra el bufete de abogados, al no recibir el dinero solicitado publicó documentos legales de unos de los clientes más famosos de la firma: Lady Gaga. En las últimas semanas de mayo aumentó la cantidad de dinero que quiere recibir junto a la amenaza de publicar documentos que tienen del presidente Trump.

El bufete de abogados Grubman Shire Meiselas y Sacks nunca ha tenido como cliente al presidente de Estados Unidos, y debido a los comentarios de la ciberbanda ahora el FBI se encuentra investigando el incidente.

El ataque fue hecho a principios del mes de mayo, donde se secuestraron documentos legales de los clientes de la firma de abogados, para su rescate exigieron US$ 21 millones, que luego fueron aumentados a US$ 42 millones.

A pesar de esto, el bufete se niega a pagar el rescate, comentan que la información relacionada con el presidente Trump es solo referencial y que no tienen nada que temer, además agregan que están trabajando junto al FBI para dar con los criminales.

Como ves el uso de una VPN sin estar al día con sus actualizaciones no es garantía real de seguridad. Todo programa que tengas para tu seguridad, sea un antivirus o cualquier software dedicado a esto debe poder ofrecerte actualizaciones y correcciones de vulnerabilidad.

Asimismo, el uso de versiones gratis tampoco son sinónimo de privacidad o seguridad, es por eso que si decides usar una red virtual para mejorar la seguridad de tu conexión debes escoger una buena que además te permita instalar parches de seguridad con frecuencia.

Categorías
Seguridad

¿Cómo garantizar la seguridad online para usted y su familia?

11 febrero, 2020. Internet y las nuevas tecnologías están cada vez más presentes en diferentes ámbitos de la vida. Los dispositivos conectados a Internet son infinitos y su constante crecimiento propone la obtención de infraestructuras cada vez más complejas.

Así como los cambios y avances tecnológicos pueden tener un impacto positivo, también es cierto que quedamos expuestos a algunos aspectos negativos. A través del acceso a Internet, y su uso en diferentes ámbitos personales y laborales, quedamos expuestos a diferentes virus, malware y ciberataques. En este punto, puede que tu y tus hijos utilicen sus computadoras y dispositivos con total liviandad e ingenuidad, y aporten información importante o datos personales que en caso de ser atacados y robados pueden generar múltiples daños.

En la actualidad, es frecuente recibir amenazas en la web que pueden ser muy peligrosas, y es por eso que es necesario tomar algunos cuidados y recaudos. En este sentido, es importante hacer algunas limpiezas digitales de forma periódica en smartphones, computadoras y otros dispositivos, y de ese modo velar por la seguridad personal y familiar. Este tipo de limpiezas y cuidados no sólo ayudará a que los dispositivos funcionen de manera óptima, sino también para que toda la información quede protegida.

Por eso, en esta oportunidad dejaremos por escrito una serie de tareas de que puedes implementar al menos una vez por mes, para garantizar la seguridad online para tí y tu familia.

Instala un antivirus de calidad y haz sus correspondientes actualizaciones

La instalación de un antivirus es uno de los principales puntos a la hora de velar por la seguridad online. Uno de los software más recomendados del mercado es el famoso Norton Antivirus, el cual propone soluciones de seguridad más que efectivas. Sus diversas versiones y herramientas proponen la captación y eliminación de diferentes tipos de virus y protege todo tipo de dispositivos. Si quiere saber más sobre este software, encuentre más detalles y una revisión experta sobre esta herramienta aquí. Luego de haber leído sobre estos detalles, también recuerda que debes hacer constantes actualizaciones para evitar que atacantes puedan detectar vulnerabilidades.

Los antivirus deben ejecutarse de forma periódica para que escanee todos los archivos y discos de la computadora y de ese modo evitar que los malware se propaguen. Como esto puede llevar algo de tiempo, lo ideal es ejecutarlo en los momentos que la PC no sea utilizada.

Haz limpieza de elementos que no necesitas 

Las pertenencias digitales son más complicadas para detectar, ya que pareciera que no ocupan lugar. Sin embargo, las pistas de música, videos, imágenes y otros archivos que queden en tu ordenador dentro de carpetas pueden consumir mucho espacio y resultar una carga realmente innecesaria. Por eso lo más recomendable es hacer una limpieza de cada una de las carpetas, eliminando archivos que ya no sirvan. Al limpiar los dispositivos estarás mejorando la seguridad, ya que habrán menos elementos de los cuales podrían aprovecharse en un ataque malicioso o malware.

Crea contraseñas fuertes y seguras

Todos los ámbitos del mundo web requieren de registros con nombres de usuarios y contraseñas. Algunos sitios son más importantes que otros, aunque si queremos proteger la información es fundamental que las contraseñas sean seguras y difíciles de hackear. Se estima que la mayoría de los ataques de piratas y hackers se han aprovechado de contraseñas poco seguras o contraseñas robadas, por tanto es necesario crear claves más sólidas para defenderse. Además de combinar letras, números, mayúsculas y símbolos, también es necesario que las contraseñas sean únicas para cada sitio y que no se empleen en más de un lugar. Finalmente, también se recomienda cambiar las contraseñas de forma periódica, y utilizar un gestor de claves para no olvidar ninguna.

Haz un backup de todos los datos 

Los hackers o ciberdelincuentes se aprovechan de todos los datos e información que guardamos en nuestros dispositivos. No solo pueden detectar datos financieros o información bancaria, sino también información íntima y personal de la familia, lo cual puede ser aún más peligroso y dañino. Para evitar esto, lo ideal es realizar un backup de todos los datos de forma periódica, y de ese modo tener una copia de cada archivo. Las copias de seguridad permiten garantizar la seguridad de los equipos y protegen todos los datos de los ciberataques. Estos backups se pueden realizar en discos extraíbles, así como también ubicarlos en la nube.

Utiliza navegadores actualizados

A la hora de utilizar internet, es fundamental hacerlo en navegadores que se encuentren actualizados. Estos pueden actualizarse automáticamente, o hacerlo de forma manual de manera periódica. También es importante que los navegadores cuentan con complementos que permitan bloquear las ventanas emergentes que puedan tener contenidos maliciosos.

Por otro lado, también es fundamental verificar que los sitios en los que navegas son seguros, y tener en cuenta las alertas de seguridad que el navegador activa en determinadas páginas. Para identificar que estamos visitando sitios seguros, debemos observar que la URL comience con el protocolo “https” y el ícono de un candado, lo cual indica que los datos quedarán protegidos.

Atención especial a los emails

Una de las formas más habituales de recibir ataques maliciosos es a través de los correos electrónicos. Se trata de una modalidad llamada “phishing” en donde a través de archivos adjuntos en .zip o en .exe se suelen solicitar datos bancarios y robar información personal. Por eso, antes de abrir emails y sus datos adjuntos, debes revisar que son realmente seguros aún sean de remitentes conocidos. En este sentido, es ideal obtener y ejecutar antivirus que posean una herramienta que evite los ataques a través de correos electrónicos.

Categorías
Infonews

¿Es BYOD bueno o malo para su empresa?

A10 - BYOD
EE.UU. 19 diciembre, 2018. La forma en que trabajamos está cambiando. Los empleados quieren, o incluso esperan, la libertad y la capacidad de trabajar desde cualquier lugar, en cualquier momento y en cualquier dispositivo. El hecho de que se desdibujen las líneas entre el hogar y el trabajo significa que los trabajadores a menudo utilizarán sus propios dispositivos, ya sea una computadora portátil, una tablet o un teléfono inteligente, para llevar a cabo sus actividades comerciales.

Los empleados a menudo también traen dispositivos personales al lugar de trabajo, y aunque a primera vista esto no parezca un gran problema, puede crear un sinfín de dolores de cabeza para el departamento de TI y la organización en general.

A continuación analizamos algunos de los retos a los que se enfrentan las empresas y cómo pueden mantener su gestión segura y en conformidad, al tiempo que ofrecen a los miembros del equipo la flexibilidad necesaria para utilizar sus dispositivos personales en el lugar de trabajo.

Los mejores consejos para hacer que BYOD sea seguro

Alex Ryals, vicepresidente de soluciones de seguridad del distribuidor de tecnología Tech Data, ofrece los siguientes consejos para proteger los dispositivos de los empleados:

  • Cifrado de discos duros portátiles con una tecnología como Microsoft Bitlocker. Esto garantiza que si el dispositivo es robado, los datos estarán seguros siempre y cuando el ladrón no tenga la clave de encriptación.
  • El dispositivo debe estar configurado para usar contraseñas complejas que expiran después de tres a seis meses para asegurar que el empleado cambie su contraseña regularmente.
  • Programas antivirus y antimalware actuales, a menudo proporcionados por la empresa, deben instalarse y ejecutarse.
  • Un cliente VPN aprobado debe ser instalado y utilizado por el empleado siempre que no esté en la red corporativa.
  • Habilite las actualizaciones automáticas del sistema operativo en el portátil para garantizar que el dispositivo se actualiza con regularidad.
  • Una práctica recomendada, incluso para dispositivos personales, es requerir la instalación de una aplicación de administración de escritorio, como Microsoft System Center Configuration Manager, para catalogar las aplicaciones instaladas y limitar el acceso a la red a dispositivos que tengan instaladas aplicaciones vulnerables conocidas.
  • Definir una política para limitar el uso de aplicaciones y servicios cloud aceptables para el almacenamiento de información corporativa.

¿Por qué BYOD es tan popular?

BYOD (Bring Your Own Device) significa traer su propio dispositivo y es un término acuñado para describir la tendencia de los empleados a usar sus propias computadores portátiles, teléfonos y otros dispositivos en el trabajo. El movimiento cobró fuerza cuando la gente empezó a descubrir que la tecnología de consumo que utilizaban en su vida personal era la preferida, más fácil de navegar o más eficiente que la TI, a veces anticuada, que se esperaba que utilizaran en el trabajo.

Esta ‘consumerización de la TI’ anima a quienes utilizan los últimos smartphones, dispositivos o aplicaciones de productividad en sus vidas personales a esperar el mismo nivel de funcionalidad en el lugar de trabajo, y si eso no es una opción, simplemente utilizarán su propio dispositivo.

Otro factor es la creciente movilidad de la mano de obra. Un estudio de Gallup de 2017 muestra que el 43% de los estadounidenses pasan al menos un tiempo trabajando a distancia, lo que significa que los empleados de hoy en día esperan poder hacer su trabajo desde cualquier lugar y en cualquier momento. Es común revisar el correo electrónico del trabajo desde el sofá de la casa o trabajar en una presentación en una cafetería, en el bus a casa desde el trabajo o incluso mientras se viaja a una reunión de negocios a 30.000 pies en el aire.

Además, en los últimos años se ha producido un aumento constante del número de trabajadores autónomos, que se espera que utilicen sus propios dispositivos y programas informáticos, incluso cuando son contratados para trabajar in situ en una organización.

Entonces, ¿cuál es el problema?

Los beneficios de BYOD son numerosos. Los empleados tienden a mostrar una mayor productividad cuando utilizan dispositivos que les son familiares y disfrutan de una experiencia personalizada que aumenta su satisfacción. También puede ahorrarle dinero al empleador, especialmente una reducción en el costo de adquisición de dispositivos, planes de datos de los empleados y gestión de TI. Además, los ciclos de actualización del hardware podrían prolongarse a medida que los usuarios finales asumen una mayor responsabilidad en el suministro de dispositivos y el pago de servicios, por ejemplo.

Pero si bien la avalancha de dispositivos personales en las empresas puede parecer una progresión natural en nuestro mundo de TI bajo demanda dirigido por los consumidores, puede causar una gran cantidad de problemas de seguridad y de otro tipo para los empleadores.

“Incluso con los beneficios, como el aumento de la productividad y la satisfacción de los empleados, existen problemas de seguridad que pueden plantear riesgos significativos a las empresas mal preparadas para hacerles frente”, dice Michael Cantor, director de tecnología de Park Place Technologies, que proporciona servicios de mantenimiento de hardware y soporte de TI de terceros. “La falta de supervisión, la exposición al malware, los requisitos de cumplimiento, las fugas de datos y el robo de dispositivos hacen que la seguridad de BYOD sea un gran desastre”.

Por ejemplo, los empleados cuando descargan aplicaciones solo piensan en la productividad de sus dispositivos y, a menudo, no consideran las vulnerabilidades de seguridad que podrían estar introduciendo en la red de la empresa.

A principios de este año, la empresa de seguridad y gestión de redes A10 Networks publicó su Informe de Inteligencia de Aplicaciones, que señalaba que casi un tercio (30%) de los empleados admiten haber utilizado a sabiendas aplicaciones no autorizadas en el trabajo, a pesar de que Google eliminara 700.000 aplicaciones potencialmente dañinas de su Play Store en 2017. De los que usan aplicaciones no aprobadas, el 51% afirma que “todo el mundo lo hace”, mientras que el 36% dice que cree que su departamento de TI no tiene derecho a decirles qué aplicaciones no pueden usar.

“A través de un comportamiento descuidado y a veces negligente con los activos y aplicaciones corporativas, los empleados están abriendo de par en par las puertas de la ciberseguridad, dejando a sus empresas vulnerables”, señala el informe.

Mientras tanto, el 33% afirma que el departamento de TI de su empresa no les da acceso a las aplicaciones que necesitan para realizar su trabajo. ¿Por qué no utilizar un grupo de WhatsApp para comunicarse con sus colegas? ¿Por qué no almacenar documentos confidenciales en Dropbox para facilitar el acceso?

La respuesta es que, además de los obvios riesgos de seguridad, los administradores de TI no pueden garantizar la privacidad corporativa o de los usuarios. Los equipos individuales que utilizan tecnología de la competencia o en silos dificultan la colaboración. Además de eso, están los costos asociados con el pago de licencias de software separadas. Donde A10 cuenta con una ventaja, ya que en su modelo de negocio no se pagan licencias.

Implementando una política BYOD

Debido a la avalancha de aplicaciones y dispositivos personales que se introducen en las redes corporativas, los equipos de TI se han visto obligados a implementar estrategias BYOD para ayudar a supervisar y gestionar el uso de dispositivos personales en esta fuerza de trabajo cada vez más distribuida.

“Dado que el mayor riesgo de seguridad para cualquier organización son los empleados y su falta de disciplina cuando se trata de las mejores prácticas de seguridad, BYOD puede ser una pendiente resbaladiza si no se implementa con un conjunto estricto de políticas y controles de seguridad”, dice Alex Ryals, vicepresidente de soluciones de seguridad del distribuidor de tecnología Tech Data.

Pero, ¿por dónde empezar? Ryals dice que es fundamental que una organización inspeccione todos los dispositivos antes de permitir que entren en la red corporativa.

“Una manera fácil de asegurar que un dispositivo cumple con las normas es colocar algunos servicios corporativos detrás de un cortafuegos estrictamente controlado al que sólo se puede acceder a través de un cliente VPN en la red corporativa”, aconseja. “Esto obliga al empleado a llevar su dispositivo a TI para tener el certificado de seguridad para el cliente VPN instalado en el PC portátil personal del empleado y también le permite a TI la oportunidad de inspeccionar el dispositivo para comprobar si cumple con las políticas de seguridad corporativas”.

Cantor de Park Place Technologies también sostiene que hay medidas que se pueden tomar para asegurar que los programas BYOD se ejecuten de forma segura.

“Para empezar, se debe realizar una evaluación de riesgos completa que considere cómo se relacionan los dispositivos con los datos personales y de la empresa y actualizarlos regularmente. También se debe desarrollar una política clara sobre cómo se deben utilizar los dispositivos personales, implementando herramientas como la gestión de dispositivos móviles para ayudar a que se cumpla”, afirma. “Con herramientas específicas para dispositivos como los identificadores de direcciones MAC (control de acceso a medios) y las soluciones de gestión de acceso a identidades, los departamentos de TI pueden supervisar los dispositivos que acceden a los recursos de la empresa y proteger sus datos de actividades sospechosas y accesos no autorizados”.

Tan importante como la tecnología que se utiliza para soportar BYOD, añade Cantor, son las personas que se encuentran detrás de las pantallas.

“El personal de TI debe ser visto por los empleados como un recurso clave cuando ofrecen asistencia en la gestión de sus dispositivos y la configuración de sus aplicaciones. Tener una relación positiva permitirá a TI capacitar a los empleados para adoptar medidas de seguridad cuando sea necesario”, señala.

El problema de los dispositivos que son propiedad de los empleados y son utilizados en el lugar de trabajo no se va a terminar. De hecho, el departamento de TI tendrá un trabajo aún más difícil de gestionar que los dispositivos personales con la esperada explosión de la IoT (Internet de Things), incluidos los dispositivos inteligentes portátiles, que afectarán a la red.

Sin embargo, dice Ryals, “el riesgo de exposición corporativa a través de dispositivos BYOD es grande, pero al definir políticas de uso claramente aceptables para los empleados que utilizan sus propios dispositivos, el riesgo puede ser mitigado a un nivel aceptable. Sin embargo, el empleado tiene que estar dispuesto a renunciar a un poco de su libertad y conveniencia por el privilegio”.