Categorías
Nota de Prensa

El Ransomware: ¿pagarías si te roban los datos de tu empresa?

El Ransomware: ¿pagaría usted si le roban los datos de su empresa? En 2021 los ataques de Ransomware se han convertido en la principal amenaza y cuestan millones de dólares al año a las empresas reponerse de estos ataques.

Cada semana, más de 1200 organizaciones en todo el mundo son víctimas de un ataque de Ransomware o «secuestro de datos» y todas las empresas, sin excepciones, están en riesgo. Según Cybersecurity Ventures, el daño causado por el Ransomware alcanzará aproximadamente US$20 mil millones este año.

Por su parte, Check Point, partner de Soluciones Seguras, reveló recientemente que los ciberataques a empresas crecieron un 29% en todo el mundo, destacando un dramático aumento global del 93% en el número de ataques de ransomware en los últimos 6 meses, impulsados por la técnica de ataque Triple Extorsión.

El Ransomware

El Ransomware empieza con tácticas sencillas, la más común es un ataque de phishing en donde envían un correo electrónico a los usuarios de la empresa para hacer clic en el mismo. Con esta acción se le entrega acceso a los cibercriminales a los archivos y sistemas de la empresa. Una vez dentro de los sistemas, el  criminal puede moverse y colocar un “secuestro” de datos y a menudo amenazando con la destrucción permanente de datos a menos que se pague un rescate.

Los ataques de ransomware se reproducen día a día a modo pandémico, y las consecuencias para las empresas son las peores, no solo pueden perder toda su información lo que puede suponer la pérdida de su negocio, sino su impacto puede ser aún más grave con la nueva tendencia de ataque de triple extorsión, donde los cibercriminales no solo llegan a las empresas sino también a sus clientes y/o socios comerciales a exigirles rescates también.

Eli Faskha, CEO de Soluciones Seguras.

Recomendaciones

Más allá de simplemente pagar el rescate, las empresas pueden tomar varias acciones que les permita responder de una manera efectiva:

Desconectar los sistemas infectados

Desconectar los sistemas infectados del resto de la red para evitar daños mayores. De manera simultánea se puede identificar la fuente de la infección. Dado que los piratas informáticos pueden haber estado en el sistema durante mucho tiempo, encontrar la fuente puede requerir de asesoría externa por parte de expertos.

Respaldos

Una de las fases del ataque suele ser un intento de localizar y cifrar o eliminar copias de seguridad, por lo tanto es recomendable realizar copias de seguridad con datos cifrados.

Mantenimiento

No realizar actualizaciones o mantenimiento de los sistemas si está siendo atacado. Eliminar archivos temporales o realizar otros cambios podría complicar las investigaciones y la solución.

Lecciones aprendidas

Una vez que descubra que ha sido infectado, es importante determinar en qué falló el proceso, ya sea un error humano o tecnológico. Esto impedirá que un suceso de este tipo se vuelva a repetir.

Soluciones Seguras

Con 20 años de experiencia en la gestión de seguridad de redes, aplicaciones y telecomunicaciones, Soluciones Seguras es la compañía líder en ciberseguridad en Centroamérica. Con un equipo de profesionales del más alto nivel, certificados por los fabricantes más reconocidos de la industria de seguridad, es el Centro Regional de Entrenamiento Autorizado Check Point número uno en la región. Cuenta con operaciones en Panamá, Costa Rica, Guatemala y El Salvador, y clientes en otros países de Latinoamérica.

Para más información visite: www.solucionesseguras.com

Categorías
Nota de Prensa

Décimo tercer mes: Una puerta para los cibercriminales

Décimo tercer mes: Una puerta de entrada para los cibercriminales. No hay duda de que el cibercrimen va en aumento y los malos actores están constantemente al acecho de los usuarios. Los ciberataques son cada vez más extensos y aprovechan cualquier situación,  por ejemplo: las campañas de vacunación en Europa, las elecciones en EE.UU.,  o bien las fechas como el pago del décimo tercer mes en Panamá.

Décimo tercer mes

Particularmente en Panamá, durante el mes de agosto, fecha en la que se recibe la segunda partida del décimo tercer mes, el consumo se incrementará gracias al pago de la esperada bonificación, por lo que se proyecta un incremento de transacciones dentro del comercio digital; considerando que en 2021 la mayoría de las transacciones de los comercios se han trasladado al canal electrónico.

Los momentos donde el tráfico en internet se incrementa son uno de los espacios preferidos de los ciberdelincuentes quienes son expertos en aprovechar esta situación para lanzar sus campañas maliciosas y así de esta forma engañar a sus víctimas para robarles información sensible.

Eli Faskha, CEO de Soluciones Seguras.

Uno de los métodos más populares para el robo de datos es el phishing, es decir, un correo electrónico creado por un hacker en el que se hace pasar por otra persona o empresa. En muchos casos, llegan a suplantar la identidad de un sitio de comercio electrónico y crear un sitio falso. Otra opción que utilizan los ciberdelincuentes es la de enviar emails con ofertas que redirigen a webs falsas que roban los datos personales y bancarios del usuario.

Recomendaciones Soluciones Seguras

Para evitar ser la próxima víctima de los cibercriminales durante este mes, los expertos de Soluciones Seguras brindan  4 recomendaciones para tener en cuenta al momento de realizar compras seguras en línea:

Sospechar de las ofertas excesivamente buenas

Muchas veces llegan ofertas falsas que afirman ser exclusivas o de tiempo limitado que intentan persuadir para que el usuario caiga en su anzuelo y le facilite los datos bancarios. Lo más sensato es desconfiar directamente de aquellas ofertas que parecen imposibles.

Evitar abrir emails de emisores desconocidos

Antes de abrir cualquier mensaje en el correo electrónico, el usuario debe ver de dónde procede. También conviene prestar especial atención por si hay algo extraño en la dirección como letras mal ordenadas.

Utilizar plataformas intermediarias de pago

Existen herramientas como PayPal en donde se crea una cuenta y se puede registrar datos de tarjetas de crédito, cuentas bancarias, entre otros. A través de estas plataformas es posible realizar una transacción en línea sin tener que registrar su tarjeta en el sitio web donde realizará su compra.

Utilizar contraseñas seguras

Como norma, una buena contraseña tiene al menos 12 caracteres que incluyen números, letras mayúsculas y símbolos. Es importante proteger todos los equipos con contraseña, autenticación de varios factores e identificación de huella digital y no compartir las contraseñas con nadie.

Con 20 años de experiencia en la gestión de seguridad de redes, aplicaciones y telecomunicaciones, Soluciones Seguras es la compañía líder en ciberseguridad en Centroamérica. Con un equipo de profesionales del más alto nivel, certificados por los fabricantes más reconocidos de la industria de seguridad, es el Centro Regional de Entrenamiento Autorizado Check Point número uno en la región. Cuenta con operaciones en Panamá, Costa Rica, Guatemala y El Salvador, y clientes en otros países de Latinoamérica.

Categorías
Nota de Prensa

La constante evolución de la seguridad informática

La constante evolución de la seguridad informática. Hoy en día, la mayoría de las organizaciones; desde las pequeñas hasta las grandes empresas globales; se encuentran en medio de un viaje de transformación digital.

Si bien se encuentran en diferentes etapas, estas transformaciones están cambiando la forma en que hacemos negocios, almacenamos y administramos datos.

La evolución de la seguridad informática

Un área de transformación que se ve significativamente afectada pero que no está siendo priorizada es la ciberseguridad. A medida que las empresas implementan más dispositivos y cambian a una infraestructura de nube pública, muchas tienden a pensar en la seguridad en último lugar.

De hecho, un estudio reciente de RSA muestra que más de una cuarta parte de las organizaciones dicen que la implementación de un proyecto de transformación digital ocurre tan rápido que no hay tiempo suficiente para evaluar e implementar estrategias adecuadas de gestión de riesgos, lo que a menudo da como resultado que los temas de ciberseguridad quedan relegados y surgen tardíamente.

Esto sucede al mismo ritmo que aumentan los riesgos, y con más de 350.000 nuevas amenazas identificadas cada día. Es vital que las empresas comprendan el panorama de amenazas en evolución; lo que se puede hacer para protegerse de las amenazas y lo que puede venir en temas de ciberseguridad.

Desde errores humanos a ataques por debajo del sistema operativo. Las violaciones de datos corporativos van en aumento a medida que los piratas informáticos continúan un paso por delante.

Estrategias

Al evolucionar continuamente sus tácticas para comprometer sistemas y puntos finales, las organizaciones deben implementar una estrategia de defensa sólida al priorizar la seguridad desde el principio.

A medida que más organizaciones alinean sus negocios con las iniciativas de transformación digital, se encuentran con riesgos nuevos y complejos que están expandiendo y hacen crecer su vulnerabilidad frente a ataques.

Para seguir prosperando, las organizaciones también deberán proporcionar a sus empleados las herramientas y los recursos que necesitan para mantener seguros los datos críticos.

Transformación digital

Para superar los desafíos e involucrar a sus empleados, las organizaciones deben adoptar un enfoque de seguridad de múltiples frentes:

  • Que abarque soluciones de protección de datos, educación y capacitación en seguridad para los empleados
  • Protección de endpoints y soluciones seguras que permitan la transformación digital.

Esto incluye:

Brindar capacitación en seguridad al personal

Es importante que todos los empleados comprendan por qué la seguridad de los datos es fundamental en todos los niveles; así como que entiendan su rol clave para mantener esos datos seguros.

Gestión de riesgos

A medida que los datos continúan creciendo exponencialmente, es esencial aprovechar una variedad de estrategias de protección de datos a través de la disponibilidad continua, replicación, respaldo y archivos, creando una solución de protección de datos efectiva que pueda escalar.

Consistencia de la seguridad

Para que las empresas estén a la vanguardia, deben convertir la inversión en medidas de seguridad en una prioridad máxima y abordar de manera proactiva la privacidad de los datos en lugar de esperar para abordarla después de que ocurra un ataque. Esto significa implementar soluciones de TI (es decir, computadoras portátiles, servidores, almacenamiento) que ya tienen la seguridad integrada en la base.

Nuevas tecnologías

A medida que surgen nuevas tecnologías como IA, IoT, blockchain y la nube y mejoran nuestras vidas, también debemos estar preparados para abordar las posibles amenazas que surgirán.

Asegurar los datos, proteger y garantizar la privacidad, prevenir el fraude, generar confianza y salvaguardar la reputación son requisitos clave para cualquier organización.

Y, para aquellos que desean asegurarse de que su viaje de transformación digital sea fluido, exitoso y seguro, invertir en tecnología de seguridad preparada para el futuro, la protección de datos y las soluciones de privacidad especialmente diseñadas, son esenciales.

Categorías
Noticias Pontegeek

¿Signal hackeo el software de Cellebrite?

Signal hackeo el software de hacking de teléfonos de Cellebrite utilizada por las fuerzas policiales.

¿Cellebrite hackeado por Signal?

Moxie Marlinspike, investigadora de seguridad que fundó Signal en 2013, afirmó que su equipo obtuvo el Cellebrite Hacking Toolkit y encontró múltiples vulnerabilidades. Luego insinuó que Signal actualizaría la aplicación para evitar cualquier intento de las agencias policiales de hackear la aplicación.

Marlinspike afirma que adquirió el dispositivo cuando vi caer un paquete pequeño de un camión delante de mí.

Cellebrite

Las fuerzas policiales de todo el mundo utilizan la tecnología de Cellebrite para ayudar en las investigaciones digitales, especialmente cuando han logrado hacerse con un dispositivo físico propiedad de un sospechoso o una persona de interés.

Si bien Cellebrite se ha relacionado con intentos de eludir dispositivos cifrados, la mayoría de sus herramientas están diseñadas para permitir que los equipos forenses digitales extraigan información de dispositivos desbloqueados y encendidos, y automaticen el tipo de búsquedas que teóricamente podrían hacer a mano en el mismo teléfono.

Sin embargo, a través de la ingeniería inversa de un dispositivo Cellebrite, el fundador de Signal dice que encontró más de 100 vulnerabilidades de seguridad, de las cuales en una podría modificar no solo el reporte que se está creando en ese escaneo por Cellebrite, sino también todos los reportes generados anteriormente en todos los dispositivos escaneados previamente y todos los dispositivos escaneados en el futuro.

UFED

Cellebrite vende un conjunto de dispositivos de análisis de datos llamado UFED que permite a las fuerzas policiales de varios países, entrar en teléfonos iOS o Android y extraer registros de mensajes, registros de llamadas, fotos y otros datos. Según los informes, el FBI ha utilizado el conjunto de herramientas de piratería para desbloquear iPhones en el pasado.

Marlinspike logró obtener un UFED de Cellebrite y señaló que usaba algunas DLL antiguas y desactualizadas, incluyendo una versión 2012 de los paquetes de instalación de Windows FFmpeg y MSI para el programa iTunes de Apple.

Sin embargo, al observar tanto el UFED como el Physical Analyzer, nos sorprendió descubrir que parece que se ha prestado muy poca atención a la seguridad del software de Cellebrite.

 

Moxie Marlinspike

Vulnerabilidades

Marlinspike dijo que estas debilidades facilitan que cualquiera pueda poner el código en el teléfono. Si se usa para escanear el dispositivo, reemplazará el hardware de Cellebrite. No solo puede afectar silenciosamente a todas las investigaciones futuras, sino que también puede reescribir los datos guardados por la herramienta de análisis anteriores.

Cellebrite permite a los clientes proteger y salvar vidas en investigaciones legalmente reconocidas, agilizar la justicia y proteger la privacidad. Tenemos una política de licencias estricta que rige cómo los clientes pueden usar nuestra tecnología. Nosotros no vendemos a los países sancionados por Estados Unidos, Israel o países reconocidos por toda la comunidad internacional.

 

Cellebrite se compromete a proteger la integridad de los datos de los clientes. Revisamos y actualizamos constantemente nuestro software para brindarles a los clientes las mejores soluciones de inteligencia digital.

Cellebrite

 

Categorías
Nota de Prensa

Engaño por WhatsApp: Heineken “Quédate en casa”

ESET advierte una antigua campaña maliciosa que volvió a circular, engaño por WhatsApp en la que se suplanta la identidad de la marca de cervezas Heineken y que intenta sacar provecho de la situación que se vive a raíz de la pandemia en varios países de la región.

Engaño por WhatsApp

Utilizando un lema recurrente en estos tiempos, como “Quédate en casa”, el engaño invita a los usuarios a participar de una falsa promoción que promete cerveza gratis a quienes cumplan con ciertos requisitos.

Al analizar el enlace que incluye el mensaje, ESET corroboró que no se trata del sitio oficial de la empresa. De hecho, ni siquiera incluye el nombre de la marca de la cerveza en la URL. Por otra parte, hay una falta de contexto en la descripción de la supuesta promoción, ya que, de ser una campaña legítima, probablemente se especificaría la fecha de vigencia o detalles del país al cual va dirigida la misma.

SI un usuario ingresa al enlace, se lo invita a participar de un breve cuestionario para poder participar del supuesto beneficio; un esquema que ya hemos visto en múltiples campañas de ingeniería social que circulan a través de WhatsApp. Una vez finalizadas las preguntas, la campaña exige a la víctima que comparta la promoción con al menos 20 contactos o grupos de WhatsApp para obtener el premio.

Con este modus operandi los ciberdelincuentes detrás de este engaño no solo se aseguran de seguir distribuyendo la estafa, sino que buscan bajar las expectativas de seguridad de los usuarios al recibir el mensaje por parte de un conocido.

Luis Lubeck, Especialista de Seguridad Informática de ESET Latinoamérica.

Una vez que la víctima comparte el mensaje con sus contactos, se produce un redireccionamiento con el objetivo de instalar un adware en el dispositivo del usuario.

En caso de que la víctima no cuente con un sistema de protección confiable que le indique cuándo un sitio es de dudosa reputación, el usuario se podrá ver afectado al usar su navegador por la aparición de publicidad no deseada de forma regular.

Lubeck.

Recomendaciones

Una recomendación que acerca ESET a los usuarios ante este tipo de campañas, es realizar una búsqueda en Google para obtener más información sobre el supuesto beneficio. En este caso, se identificó que se hicieron varios reportes alertando de la estafa, sino que la propia compañía -en este caso desde la cuenta de Twitter de Heineken México- alerta a los usuarios de manera oficial sobre la existencia de la misma.

Por otra parte, al analizar el comportamiento de las búsquedas en Google, ESET sobre identificó que luego de un largo periodo de inactividad este engaño volvió a tener actividad en los últimos dos meses, siendo Argentina el país donde se registró mayor circulación del engaño en el período más reciente. Además, el engaño estuvo circulando en varios países de la región y también en España.

Al igual que con cualquier campaña de phishing o ingeniería social, para no ser víctima de este tipo de engaño o similar, desde ESET se aconseja a los usuarios estar atentos a este tipo de mensajes y revisar la URL que contiene el mismo antes de hacer clic.

Por otra parte, además de la recomendación de realizar una búsqueda manual para ver si se encuentra información sobre la promoción, otras consideraciones para tener en cuenta son:

  • Desconfiar de las promociones que lleguen a través de medios no oficiales. Las empresas suelen divulgar ofertas y promociones a través de canales oficiales, ya sea el sitio web o las redes sociales.
  • Evitar hacer clic en enlaces sospechosos, aunque hayan sido enviados por un contacto conocido.
  • Instalar una solución de seguridad confiable en cada uno de los dispositivos conectados a Internet que se utilice, inclusive los dispositivos móviles.
  • Mantener los dispositivos actualizados.
  • No compartir información, enlaces o archivos sin estar seguros de su procedencia.
Categorías
Nota de Prensa

SIM Swapping: ¿qué es y cómo funciona?

En el teléfono móvil además de la información privada y aplicaciones, la misma línea telefónica puede ser de mucho interés para los delincuentes y puede convertir un robo de datos y una suplantación de identidad en un robo de dinero desde la misma cuenta bancaria o billetera de criptomonedas. ESET, advierte sobre el SIM swapping, un fraude que permite a los criminales el secuestro del número de teléfono al duplicar la tarjeta SIM.

SIM Swapping

Esta técnica no es consecuencia de un fallo de seguridad en los dispositivos, sino en la falta de implementación de protocolos de verificación a la hora solicitar una copia de la tarjeta SIM. Además, se acompaña con otras técnicas de ingeniería social, ya que lo que buscan los delincuentes es acceder a los códigos de verificación que empresas, plataformas y entidades bancarias suelen enviarnos a nuestros dispositivos móviles.

Los delincuentes tratan de obtener las credenciales del usuario relacionadas con la banca online para maximizar el beneficio económico, aunque no es el único objetivo. El robo de credenciales suele realizarse mediante técnicas de ingeniería social tradicionales, por ejemplo, usando webs fraudulentas a las que se redirige al usuario desde un enlace enviado un correo electrónico o mediante una aplicación móvil falsa que suplanta la identidad de la entidad bancaria.

Una vez conseguidas las credenciales, los delincuentes tratan de clonar la SIM de la víctima para poder recibir los códigos de verificación por SMS (doble factor de autenticación). Para eso, los cibercriminales se aprovechan de las escasas medidas de verificación de la identidad que suelen solicitar algunos operadores. Tras recopilar la información personal de sus víctimas, por ejemplo, a través de las redes sociales, realizan una llamada o se presentan físicamente en una tienda de la compañía telefónica responsable de la SIM que quieren clonar para solicitar un duplicado de la tarjeta. Suele ocurrir que los usuarios se dan cuenta qué existe algún problema recién cuando dejan de tener señal en su teléfono.

Una vez que los delincuentes consiguen este duplicado, pueden entrar a la cuenta bancaria de la víctima, realizar transferencias o incluso solicitar créditos en su nombre. A la hora de confirmar la operación reciben los mensajes con el doble factor de autenticación (2FA) en la SIM clonada. Los delincuentes no solo buscan acceder a las cuentas bancarias de sus víctimas sino a activos como billeteras de criptomonedas o cuentas de servicios online como, por ejemplo, los de Google.

Si los cibercriminales consiguen las credenciales de la víctima, pueden llegar a saltarse el 2FA solicitando un código de un solo uso enviado por SMS. Una vez que han accedido a la cuenta, pueden tener el control de la cuenta de correo, contactos, así como los accesos a otros servicios, como Facebook, Instagram, Tik Tok.

Para luchar contra esta amenaza haría falta un replanteamiento total del procedimiento de verificación de identidad que aún realizan muchas entidades bancarias y servicios online. Una de estas medidas sería contactar con nuestra operadora y asegurarnos de que no se va a realizar ningún clonado de nuestra tarjeta a menos que lo solicitemos presencialmente en alguna tienda u oficina con un documento que nos identifique.

Las fuerzas y cuerpos de seguridad son conocedoras de esta técnica y cada cierto tiempo desmantelan alguna banda dedicada a este tipo de delito. Una de las operaciones más recientes tuvo lugar en España por parte de la Guardia Civil, y consiguió arrestar a doce personas de diferentes nacionalidades que habrían obtenido más de tres millones de euros de beneficio. Desde ESET apostamos a la educación como principal factor de protección, conocer los riesgos a los que estamos expuestos nos permite tomar las precauciones necesarias para disfrutar de la tecnología de manera segura.

Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Categorías
Eventos Nota de Prensa Pontegeek Principal Seguridad

Llega ESET Security Days 2020 a Panamá

ESET Security Days 2020: El próximo martes 9 de junio se realizará de manera online, y exclusivamente para la región Centroamérica, la décima edición de esta conferencia cuyo propósito es fomentar la concientización sobre Seguridad Informática a nivel empresarial.

En el año de su décima edición, ESET, compañía líder en detección proactiva de amenazas, anuncia la realización en formato online gratuito y con transmisión en vivo de su ciclo de eventos ESET Security Days. El mismo está orientado al sector corporativo.

ESET Security Days 2020

El ESET Security Days 2020 es un evento que se realiza en diferentes países de Latinoamérica hace 10 años, con el objetivo de acercarle a las empresas los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo en formato presencial ha llegado a más de 22 mil personas, en 15 países y 21 ciudades de la región. 

El evento se llevará a cabo en formato online, con trasmisión en vivo, sin costo y abierto a toda la comunidad. Para poder participar de las diferentes ediciones, es requisito preinscribirse en el sitio web: www.esetsecurityday.com 

Países

La edición especial Centroamérica, la cual abarca:

  • México
  • Costa Rica
  • El Salvador
  • Guatemala
  • Honduras
  • Nicaragua
  • Panamá

Contará con la participación de Luis Arturo Vázquez, Country Manager para México, quién junto a Guillermo Ochoa, Channel Manager, presentarán “Un aliado estratégico para las compañías”, y Georgina Cardoso, Channel Manager, hablará sobre “Expertos en Ciberseguridad”. En sus presentaciones compartirán resultados del reporte de Tendencias en Seguridad Informática y el ESET Security Report, donde la compañía revela la principales preocupaciones y amenazas sufridas por las corporaciones en Latinoamérica, y demostrarán como ESET puede ayudarlas a mantenerse protegidas y seguras.  

Por el lado de la investigación, Miguel Angel Mendoza, Especialista de Seguridad Informática del Laboratorio de ESET Latinoamérica, disertará sobre “Cómo usar MITRE ATT&CK en su empresa” y Cecilia Pastorino, Especialista en Seguridad Informática, junto a Franco Fabricatore, Product Marketing Analyst, compartirán “Tras las huellas de un ataque informático” y “Operación Malware: Cómo detener las amenazas más complejas”. Además, Luis Calzada, Pre-Sales Engineer, presentará “Machine Learning aplicado a la seguridad”. Distintas charlas educativas sobre cómo se explotan vulnerabilidades, de qué manera los ciberdelincuentes realizan ataques y cuáles son las infecciones más conocidas en la región.

ESET Security Days Agenda

Para ver otras noticias sobre el evento, visita Ponte Geek.

Categorías
Nota de Prensa

Ransomware: Países con mayor cantidad de detecciones

Perú, México y Brasil, los países con mayor cantidad de detecciones de ransomware en Latinoamérica

A lo largo del 2019 se reportaron ataques de ransomware a nivel mundial. En estos se utilizaron distintos vectores de ataque como método de infección: mensajes SMS, avisos publicitarios, backdoors, entre otros. ESET, analiza lo que ocurrió con el ransomware durante el 2019 a nivel global y sobre todo en América Latina.

Luego de lo que fue el brote del ransomware WannaCry en 2017, era esperable que usuarios y empresas tomaran conciencia del impacto que puede tener una amenaza como el ransomware en caso de ser víctimas de un ataque. Sin embargo, todo indica que aún falta concientización sobre las consecuencias del ransomware y sobre todo acerca de cómo prevenir este tipo de incidentes de seguridad.

Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Ransomware

El ransomware en general continúa siendo una amenaza sumamente vigente con la particularidad de que apunta a blancos más específicos. En países como Estados Unidos, los ataques de ransomware dirigidos a organismos gubernamentales y centros hospitalarios causaron un gran impacto operativo y financiero. En ciudades como Texas, al menos 22 entidades gubernamentales fueron afectadas por un ataque del ransomware llamado Sodinokibi.

Los ataques de ransomware también estuvieron presentes en países de habla hispana. En noviembre, a los ataques de ransomware que afectaron a Cadena Ser y a la consultora Everis en España se sumó a finales de ese mismo mes el ataque del ransomware Ryuk a la compañía Prosegur.

En Latinoamérica, para el 2019 hubo una caída en las detecciones mensuales de ransomware con respecto al 2018. Esto no implica que este tipo de amenaza no haya tenido una actividad importante. La empresa Petróleos Mexicanos, fue víctima del ransomware DoppelPaymer. Mientras que en Argentina, el gobierno de la provincia de San Luis declaró la emergencia luego de ser víctima de un ataque.

Este estaba dirigido a un data center que comprometió la base de datos del sistema de expedientes. Los mensajes que dejaron los cibercriminales y que se conocieron en algunos de estos casos evidenciaban la direccionalidad de los ataques. Ya que los atacantes explicaban que el monto solicitado para recuperar los archivos eran fijados de acuerdo a características de la empresa apuntada.

Análisis

Según el análisis de ESET en Latinoamérica, la lista de países en los cuales se registró la mayor cantidad de detecciones durante el último año la lideró Perú; con poco más del 20% del total de las detecciones, seguido por México y luego Brasil.

Al observar las detecciones a nivel regional; ESET identificó que en primer lugar se encuentran distintas variantes de la familia Crysis, con poco más del 27%, seguido por WannaCryptor y ED.

En cuanto a plataformas, Windows es la más afectada, ya que hay varias familias que pueden infectar a equipos multiplataforma, y capta casi el 99% de las variantes.

Para ESET, la vigencia de los ataques de ransomware demuestra la importancia de tener los equipos protegidos con una solución de seguridad por capas. Tanto los dispositivos de escritorio como los móviles. Además, recuerda la importancia de instalar las actualizaciones de seguridad de cada una de las tecnologías y dispositivos que se utilizan tanto en las empresas o el hogar.

ESET cuenta con un Kit Anti-Ransomware, el mismo es gratuito e incluye diferentes herramientas educativas y tecnológicas que pueden ayudar a evitar las infecciones con el ransomware.

Para las empresas, recomendamos la lectura del documento “Ransomware: an Enterprise perspective”, en el cual el investigador de ESET, Stephen Cobb, explica por qué el ransomware continúa siendo una amenaza peligrosa y qué deberían hacer las empresas para reducir la exposición y el daño ante este tipo de amenaza.

Gutierrez

Se destaca la importancia de la capacitación en el interior de las empresas. Ya que cualquier dispositivo conectado a la infraestructura de la misma puede ser un vector de entrada para un código malicioso. Por último, como factor clave para una estrategia de seguridad sea hogareña o corporativa el contar con respaldos la información de valor.

Categorías
Nota de Prensa Seguridad

TOP 10 noticias de Seguridad informática del 2019

ESET, comparte una recopilación con las noticias más relevantes del 2019 en el mundo de la seguridad informática. En este se incluye la masiva publicación de datos provenientes de filtraciones; el hallazgo de vulnerabilidades críticas, como el caso de Bluekeep, el malware Machete, entre otras.

Resumen de las noticias más destacadas de 2019

Microsoft y la suspensión del soporte para Windows 7

El 2019 comenzó con un anuncio por parte de Microsoft. El 14 de enero del 2020 dejará de lanzar actualizaciones de seguridad y de dar soporte gratuito para el sistema operativo Windows 7.

Vulnerabilidad en WinRAR

En el segundo mes del año se conoció la noticia sobre el hallazgo de una vulnerabilidad crítica. En todas las versiones del popular software, WinRAR. Si bien la compañía detrás de este programa para comprimir archivos lanzó una actualización que solucionaba el fallo. Sin embargo, al poco tiempo de conocerse el fallo comenzaron a detectarse campañas que intentaban aprovecharse de este error en equipos que no hubieran actualizado. Esto para distribuir desde un backdoor hasta un ransomware. Incluso en foros comenzaron a ofrecerse herramientas para crear archivos RAR maliciosos. Entre las campañas que se aprovecharon de este fallo, investigadores de ESET descubrieron una campaña dirigida a departamentos financieros en los Balcanes. Este distribuía un backdoor y un RAT que explotaba este fallo en WinRAR para comprometer los equipos de sus víctimas.

Vulnerabilidad Bluekeep

Afecta a varias versiones de Windows y que permite realizar ataques vía RDP. En mayo Mirosoft lanzó un comunicado alertando a los usuarios acerca de la importancia de instalar el parche que reparaba este fallo, ya que, en caso de ser explotada, la vulnerabilidad podría tener consecuencias similares a Wannacry. Con el correr de los días, la gravedad del fallo despertó preocupación y curiosidad por parte de la comunidad de investigadores y comenzaron a surgir las primeras pruebas de concepto (POC) que demostraban que el fallo era explotable. Finalmente, en el mes de noviembre, comenzaron a registrarse ataques de Bluekeep, que si bien solo lograron distribuir mineros de criptomonedas y no consiguieron llevar adelante ataques más peligrosos, es muy factible que en el corto plazo se aprovechen de esta vulnerabilidad para intentar distribuir amenazas más peligrosas.

Collection #1 – la recopilación de brechas más grande

Este año se conocieron varios casos de filtraciones de datos privados de los usuarios, pero nada fue como Collection#1, que fue el nombre que recibió la recopilación compuestas por siete carpetas con direcciones de correo electrónico y contraseñas filtradas en antiguas brechas. Se estima que en total los datos estaban compuestos por más de 2.200 millones de direcciones y contraseñas.

Gandrab dejo de operar

Otra de las noticias relevantes de este año fue el anuncio de que los operadores detrás del ransomware Gandcrab dejarían de operar y la posterior publicación de las claves maestras de descifrado por parte del FBI. Esta familia de ransomware apareció a principios de 2018 y en poco tiempo se posicionó como una de las familias más detectadas en América Latina.

Ransomware dirigido, una tendencia que se confirmó

Entre los varios ataques de ransomware dirigidos que se vieron este año, se destaca el que afectó a 23 agencias gubernamentales en Texas, los que impactaron tanto a Cadena SER, la consultora Everis y Prosegur en España, y el ataque dirigido a la petrolera estatal mexicana Pemex.

Más problemas para Facebook

La red social estuvo envuelta en varios temas relacionados a la seguridad en 2019. Uno de los hechos más importante fue el que estuvo relacionado con el bloqueo de su VPN, “Facebook research”, por violar las políticas de Apple al hacer uso de certificados emitidos por la compañía de la manzana para realizar acciones que van en contra de la política de la compañía. Facebook research había sido utilizada por la compañía de Zuckerberg para recolectar datos de los teléfonos que la utilizaran. Poco después del incidente con Apple, Facebook eliminó la app de Google Play.

Grupo de APT The Dukes continúa activo

Una de las noticias más relevantes de este año fue el descubrimiento de que el grupo de APT “The Dukes”, acusado de haberse infiltrado en el Comité Nacional Demócrata de EUA, continúa activo pese a haberse mantenido durante largo tiempo lejos de los radares de detección. Investigadores de ESET confirmaron que, lejos de haber detenido sus actividades, el grupo de cibercriminales ha estado activo comprometiendo blancos gubernamentales.

Ciberespionaje en América Latina

Se descubrió actividad de una nueva versión del malware Machete, ya que se develó que los operadores detrás de esta amenaza continúan en actividad realizando tareas de espionaje contra organismos gubernamentales de Ecuador, Colombia, Nicaragua y Venezuela. Según los hallazgos de los investigadores de ESET, los ataques de Machete permitieron robar grandes cantidades de información y datos confidenciales.

Varenyky

Sextorsión y la posibilidad de grabar la pantalla de sus víctimas: Por último, otra investigación que dio que hablar fue el hallazgo de una nueva amenaza, apodada Varenyky, que apuntó principalmente a usuarios de Francia. Luego de que en 2018 comenzaran a circular por todo el mundo campañas de sextorsión que comenzaban por un correo que incluía una posible contraseñas de la potencial víctima en asunto, o que hicieran uso de técnicas maliciosas para enviar un correo haciendo creer a la víctima que había sido enviada desde su propia cuenta, el hallazgo de Varenyky fue el de una campaña de sextorsión que además de extorsionar a sus víctimas, distribuía un malware con capacidad para grabar la pantalla de sus víctimas (no su webcam).

Para más noticias visita Ponte Geek.

Categorías
Nota de Prensa

Concientizando sobre comprar online

Con motivo de la celebración el próximo 30 de noviembre del Día Internacional de la Seguridad en la Información; que coincide con Black Friday y Cyber Monday; ESET reunió una serie de consejos para que comprar online no se convierta en una pesadilla antes de las fiestas de fin de año.

Según una encuesta que realizamos desde ESET, más del 55% de los usuarios no se siente del todo seguro para comprar en línea; el 59% realiza compras a través del smartphone/Tablet; y el 62% compra a través de redes sociales. Esto nos deja en evidencia que las transacciones online siguen siendo tendencia a la hora de realizar compras. De la importancia de conocer los riesgos a los que nos exponemos cuando compartimos datos sensibles en la red. Estar atentos, contar con una solución de seguridad que proteja nuestros datos y equipos, tener actualizados los sistemas son puntos claves durante todo el año.

Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Consejos para comprar online

  1. Los impulsos no son buenos. Si se encuentra un producto que gusta, lo ideal es esperar a realizar la compra desde la computadora del hogar. Si no se puede esperar, se aconseja tomar la precaución de utilizar conexiones seguras cuando se introducen los datos de la tarjeta de crédito, ya que muchos ciber-delincuentes aprovechan las redes de Wifi públicas para realizar robos de información.
  2. Renovar el armario pero antes la PC. Black Friday y Cyber Monday son una buena época para comprar productos a buen precio pero es preciso recordar que cuando se realice una compra online, tanto el sistema operativo como los programas más utilizados deben estar correctamente actualizados para evitar vulnerabilidades. De la misma manera, es necesario contar con soluciones de seguridad de confianza y, si es posible, que tengan módulos específicos de protección de pagos por Internet y banca online, como los que poseen ESET Internet Security o ESET Smart Security Premium.
  3. Desconfiar de tiendas sin una buena reputación. Si se puede, elegir tiendas reconocidas a la hora de realizar compras online, ya que éstas suelen ofrecer un entorno seguro de compra. Es importante estar alerta porque los ciber-delincuentes copian las webs y crean páginas falsas que resultan prácticamente idénticas. Para evitarlo, lo mejor es comprobar que la URL que se visita es la correcta.
  4. Prestar especial atención frente a los productos de baja calidad y bajo precio. En muchas ocasiones, se observan ofertas que no se pueden rechazar, pero si bien durante el Black Friday o el Cyber Monday las tiendas realizan grandes descuentos, a veces lo que parece imposible… es realmente imposible. Hace poco ESET descubrió anuncios de descuentos en Facebook que utilizaban la imagen de McDonald’s, cuyo único fin era robar las credenciales bancarias de las víctimas. Lo más recomendable siempre es escribir directamente la URL de la tienda sobre la barra de navegación y evitar hacer clic en enlaces cuyo origen es desconocido.

*Black Friday y Cyber Monday: La semana de mayores ventas para el comercio del año. En esa semana se vende un 113% más que en cualquier otra según la consultora GfK.