Cuidado con las llamadas que recibes, es el último truco Phishing



El objetivo final es el de siempre: engañar a un usuario para que acceda a instalar un programa, iniciar sesión o descargar algún archivo. De esta forma el atacante puede tener la posibilidad de robar contraseñas o de instalar malware con el que poder controlar el equipo o incluso pedir un rescate económico, como es el caso del ransomware.



En esta ocasión la víctima recibe un e-mail, un clásico en las estafas online, en el que les indican que tiene una suscripción en una plataforma de pago y que para cancelarla tiene que llamar a un número de teléfono que les facilitan. El usuario desprevenido puede alarmarse y pensar que le han robado la cuenta o ha habido algún problema y alguien le ha suscrito a ese servicio.

Una vez llama por teléfono se encuentra con que le indican que para cancelar la suscripción tiene que descargar un archivo. Los responsables de “atención telefónica” van indicando los pasos a seguir hasta que ese usuario ha descargado e instalado lo que en realidad es la carga útil del malware.
Concretamente se trata de una supuesta suscripción a un servicio de Streaming. Claro, hoy en día es muy común que los usuarios se registren en plataformas como Netflix o HBO. Es una realidad que muchos datos personales terminan en la Dark Web y pueden ser usados por terceros para robar información y llevar a cabo suscripciones fraudulentas. La víctima, una vez sigue los pasos que le indican en esa llamada telefónica, descarga e instala BazaLoader.

Esta amenaza lo que hace es crear una puerta trasera en Windows. El atacante va a tener control total sobre el sistema y puede desplegar diferentes estrategias y colar otras variedades de malware. Robo de contraseñas, ransomware y control total Cuando el atacante ha logrado su objetivo y la víctima ha instalado BazaLoader, puede robar información, archivos e infectar el equipo de formas muy variadas. Uno de esos ataques puede ser colar ransomware, como es el caso de Ryuk, que suele llegar a través de este software malicioso. De esta forma el pirata informático va a poder lucrarse. A fin de cuentas el ransomware es una de las estrategias más utilizadas para infectar equipos y poder obtener un beneficio económico posteriormente. De ahí que sea imprescindible estar protegidos.
Pero este truco no solo puede terminar en esta campaña en concreto. En esta ocasión indican que la víctima se ha suscrito a una prueba de una plataforma de Streaming y que posteriormente le cobrarán si no la cancela previamente.

Estrategias similares, también haciendo uso de una llamada telefónica, pueden terminar en un final similar, con las claves de acceso robadas o el equipo infectado con alguna variedad de malware. Para evitar esto va a ser imprescindible el sentido común. Nunca debemos cometer errores que puedan afectar a nuestra seguridad. Es esencial saber reconocer una web como ataque Phishing, así como también será imprescindible contar con programas de seguridad que puedan protegernos.

¿Están suplantándote en redes sociales? Evítalo

A través de las redes sociales como Facebook, Instagram o Twitter podemos sufrir ataques muy variados. Podemos recibir mensajes Phishing que busquen acceder a nuestras cuentas y poner en riesgo los equipos. También pueden ser utilizadas para colar links maliciosos que nos lleven a la descarga de malware. Pero sin duda algo que hay que tener en cuenta es el robo de datos.
Muchos usuarios han experimentado alguna vez que han suplantado su perfil en alguna red social. Esto puede ocurrir a usuarios domésticos, pero también es muy común en empresas y organizaciones. Pueden incluso llegar a usar el perfil original, sin que la víctima llegue a saberlo.
Esto lo pueden lograr a través de métodos muy diversos, como es la recopilación de datos personales. Un atacante puede obtener información de un usuario y posteriormente crear un perfil idéntico. Por ejemplo, suplantar la imagen de perfil, poner el mismo nombre, los datos como el lugar de trabajo, número de móvil, etc. Esto haría que pudiera pasar desapercibido y creyeran que realmente esa persona se ha creado una cuenta nueva. Al crear un perfil que suplanta la identidad de otro usuario, un atacante puede tener vía libre para enviar malware a los contactos, recopilar más datos, enviar mensajes Phishing… A fin de cuentas, están utilizando un perfil que podría pasar desapercibido.
Consejos para evitar la suplantación de identidad
Llegado a este punto queremos dar algunos consejos para evitar que suplanten nuestra identidad en redes sociales. Una serie de recomendaciones sencillas que podemos poner en práctica y reducir así el impacto que podemos sufrir al usar Facebook, Instagram o cualquier otra plataforma similar.
Evitar exponer los datos personales
Algo muy importante es evitar poner nuestros datos personales en Internet. No hay mejor forma para los piratas informáticos de suplantar nuestra identidad que el hecho de que esté disponible para cualquiera en la red. Pueden usar bots para ver todos estos datos. Por tanto, si utilizamos redes sociales y no queremos problemas, algo interesante es reducir la cantidad de información que hacemos pública. Es buena idea hacer los perfiles privados y que no estén disponibles para cualquiera.
Cuidar dónde iniciamos sesión
Por supuesto también debemos tener cuidado a la hora de iniciar sesión. En este caso es importante evitar las redes públicas que sean inseguras o en su defecto hacer uso de una VPN. Pero también hay que evitar utilizar programas de terceros que no sean de confianza y puedan suponer un problema.
Mantener el equipo seguro
Otra cuestión muy importante es la de mantener nuestros equipos correctamente protegidos. Es fundamental tener un buen antivirus, así como otras herramientas como podría ser un firewall. De esta forma podremos evitar la entrada de malware. Pero también hay que tener en cuenta la importancia de que los sistemas estén actualizados. A veces surgen vulnerabilidades que pueden ser usadas por los atacantes para lograr su objetivo y llegar a suplantar nuestras cuentas en redes sociales. Hay que instalar los parches disponibles.
Proteger siempre la cuenta
La principal barrera que tenemos para evitar intrusos en las redes sociales es la contraseña. Tiene que ser una clave fuerte y compleja, que contenga números, letras (mayúsculas y minúsculas), así como otros símbolos especiales. Todo ello, además, de forma aleatoria. Además, otro punto interesante es aplicar la autenticación en dos pasos. Una manera de agregar una capa extra de seguridad a nuestros registros. Así podremos aumentar la seguridad y evitar problemas.
No dejar perfiles zombis
Esto es algo que muchos usuarios no tienen en cuenta. Pongamos que hemos creado una cuenta en una red social que dejamos de usar. Nuestros datos siguen ahí. Puede que haya información personal que puedan utilizar para suplantar la identidad. Incluso podría haber una filtración de datos en esa plataforma. Nuestro consejo es eliminar los perfiles que no usemos. En definitiva, estas son algunas cuestiones que podemos tener en cuenta para evitar la suplantación en redes sociales. Algunos consejos básicos que vienen muy bien.

Seguridad y TI, ¿uno mismo?

Solo el 21% de las empresas latinoamericanas cuentan con equipos de inteligencia de amenazas

.
 .  (Foto: iStock)

Combinar las funciones de TI y seguridad en un solo departamento puede ser conveniente para las empresas, especialmente para acelerar los procesos internos. Sin embargo, todas las compañías, especialmente las más grandes, necesitan contar con profesionales calificados para protegerse de los ciberataques, que están en constante evolución por lo que la combinación de funciones puede traer riesgos, aseguró Kaspersky. 

En una investigación que revela el perfil del departamento de seguridad de las empresas ubicadas en diferentes regiones del mundo, la firma encontró que a nivel mundial, el 52% de las empresas tiene equipos de TI con funciones independientes.

En lo que respecta a América Latina, la región está bien posicionada en el ranking: más de la mitad de las empresas (51%) expresó que la ciberseguridad es administrada por departamentos o profesionales dedicados, por detrás de Japón (65%) y la región de Oriente Medio y África (58%).

Sin embargo, cuando se trata de estructuras de ciberseguridad más avanzadas, con la existencia de un Centro Operativo de Seguridad (SOC) interno responsable del monitoreo continuo y la respuesta a incidentes de seguridad, América Latina cae a la quinta posición, con solo el 14% de las empresas con este tipo de estructura. En cuanto a equipos especializados, solo el 21% de las empresas latinoamericanas cuentan con equipos de inteligencia de amenazas y el 15% con analistas de malware.

Si bien parece que la inversión de las empresas en departamentos y profesionales especializados es baja, la mayoría está dispuesta a incrementar la calificación de sus equipos: el 78% de las empresas latinoamericanas espera que sus inversiones en TI crezcan en los próximos tres años y, entre las razones mencionadas, para 38% la prioridad es mejorar el nivel de especialización de sus empleados.

Por lo anterior, Kaspersky insistió en que para poder lidiar con las configuraciones organizacionales más diversas, así como con las estructuras internas, las compañías necesitan soluciones especializadas. 
RECOMENDACIONES

Kaspersky echa un vistazo a cómo la pandemia Covid-19 ha afectado a la ciberseguridad para el espacio SMB

‎Kaspersky echa un vistazo a cómo la pandemia Covid-19 ha afectado a la ciberseguridad para el espacio SMB.‎

‎No hay duda de que la pandemia Covid-19 ha puesto patas arriba la idea del trabajo. Después de un año de trabajar en sudores, desde cocinas, dormitorios de repuesto, baños, patios o la playa; las empresas han aprendido que los empleados no tienen que estar en una oficina para tener éxito.‎

‎Sin embargo, dicho esto, un año virtual también ha visto ‎‎personas extrañan la interacción cara a cara‎‎con sus compañeros.‎

‎»Lo siento las videoconferencias, no eres tú, somos nosotros»

‎Si bien esa cita es puramente un producto de nuestra imaginación, sabemos que mucha gente definitivamente se siente así. Seamos sinceros: un año de trabajo remoto, haciendo malabares con los niños y la escuela con el trabajo y simplemente no ver a la gente puede tener un verdadero impacto en la psique.‎

‎Cuando piensas en posiciones que se verían afectadas, las ventas saltan inmediatamente a la cima de la mente. Estas personas siempre se reúnen cara a cara, ya sea para establecer una red o finalizar un acuerdo. Con esto en mente, el equipo de Kaspersky decidió hablar con el canal y ver cómo estos negocios se vieron afectados durante la pandemia.‎

‎¿Por qué harías esto? Bueno, la razón es simple. Kaspersky es una empresa impulsada por 100% canales y aunque siempre queremos tener éxito, también queremos ‎‎Socios‎‎ para tener éxito y prosperar.‎

‎»Lo que realmente me destacó fue que el 76% de los respondedores quieren volver a los modelos de ventas prepandémicos», señaló Matt Courchesne, jefe de canal de Kaspersky North America, al ver los resultados de la encuesta.‎

‎Para aquellos que se preguntan estas son las reuniones donde los socios se reúnen físicamente con los clientes, rompiendo el pan, compartiendo las mejores prácticas o incluso trabajando estrechamente juntos para abordar desafíos específicos. Dado que la ciberseguridad no es realmente algo, como decir una máquina de fax, que simplemente se puede establecer y olvidar – estas reuniones son clave para tener tanto el cliente y el proveedor en la misma página y trabajar en tándem para la protección del cliente y sus clientes.‎

‎A pesar del hecho de que estas reuniones en persona son importantes, la encuesta también mostró que a pesar del deseo de volver a la normalidad, que el canal también es bastante realista.‎

‎»La pandemia realmente desafió la forma en que hacemos negocios y buscamos incorporar la tecnología en las relaciones cotidianas con los clientes», agregó Courchesne. «El 73% de los encuestados señaló que continuaría realizando videollamadas. Es importante estar cara a cara, pero también tenemos que ser estratégicos, ya que las reuniones de vídeo se han vuelto valiosas y también deben continuar».‎

‎Mirando un poco más en la encuesta, algunos matices claros fueron que la relación entre proveedores como Kaspersky y los socios del Canal está aumentando en importancia. Ambas partes seguirán buscando adaptar y evolucionar la forma en que trabajan para apoyar a los clientes de SMB en toda América del Norte.‎

‎Para obtener más información sobre el impacto de COVID en el canal y el futuro de las relaciones entre revendedores y proveedores, lea el informe ‎‎aquí‎

‎El último año ha sido duro para todos nosotros y todos esperamos que el flagelo que es Covid-19 se traslada a nosotros más pronto que tarde. El término «volver a la normalidad», se ha barajado bastante, pero lo normal aún no se ha definido claramente. No importa, todos esperamos con ansias lo que sea.‎

Microsoft: ingeniería social o phishing es el ciberataque que más aumentó en Latinoamérica a raíz de la pandemia

  • 31% de las empresas encuestadas en Latinoamérica han percibido un aumento en los ataques cibernéticos a partir de la pandemia, siendo la industria bancaria la más afectada. 
  • 24% de las empresas aumentaron su presupuesto en ciberseguridad y 26% en protección de datos a raíz de la pandemia, y sólo 17% de las organizaciones cuentan con un seguro de riesgo cibernético. 
  • Sólo en el 27% de las empresas que implementaron trabajo remoto, la fuerza laboral trabaja exclusivamente con dispositivos de la organización.  

El estudio Estado del Riesgo Cibernético en Latinoamérica en Tiempos del COVID-19, realizado conjuntamente entre Marsh, líder en consultoría, brokerage de seguros y administración de riesgo, y Microsoft, analiza cómo las empresas se han protegido frente al aumento de los ataques en la nueva normalidad, y las medidas que se han tomado para el trabajo remoto.  

Phishing es la principal amenaza en Latinoamérica

Entre los principales hallazgos del estudio, destacan los siguientes: 

  • Más del 30% de empresas en Latinoamérica percibieron un aumento de ataques cibernéticos como consecuencia de la pandemia del COVID-19, siendo la principal amenaza ataques como el phishing y la industria bancaria la más afectada con un 52% de incremento percibido.  
  • A raíz de la implementación del trabajo remoto, 70% de las organizaciones en la región han permitido que su fuerza laboral trabaje con sus dispositivos personales, con lo que la exposición a algún tipo de incidente cibernético aumentó considerablemente, sin embargo, la seguridad en acceso remoto es la primera prioridad sólo para el 12% de los encuestados, y la segunda para el 7% de los encuestados.  
  • Solo la cuarta parte de las empresas encuestadas aumentaron su presupuesto en ciberseguridad a raíz de la pandemia, mientras que el aumento de presupuesto para la protección de datos fue del 26%, y sólo 17% de las organizaciones en Latinoamérica cuentan con un seguro de riesgo cibernético.  

El estudio se obtuvo de los resultados de una encuesta hecha a más de 600 empresas de la región, de más de 18 países en más de 20 sectores. Las empresas encuestadas están distribuidas por toda la región, 31% en Brasil, 17% en Colombia, 11% en México, 8% en Perú, 4% en Argentina y 29% en otros países, en sectores industriales como: alimentos y bebidas, aviación, bienes raíces, comunicaciones, construcción, educación, energía e hidrocarburos, entidades públicas y ONGs, hotelería y restaurantes, financiero, manufactura, minería, química, retail y transporte, entre otros. 

“Muchos de los resultados encontrados en este análisis son realmente preocupantes. Por ejemplo, solo el 17% de las organizaciones en Latinoamérica cuenta con un seguro de riesgo cibernético, mientras que únicamente el 26% de las empresas de la región ha incrementado su presupuesto para la mejora de la seguridad en el acceso remoto. Ahora que las empresas están más expuestas por el trabajo remoto y el uso de dispositivos personales, resulta preocupante que solo el 24% haya incrementado su presupuesto de ciberseguridad a raíz de la pandemia y que el 10% lo haya reducido, a pesar del notorio incremento de los ciberataques.  Esperemos que esta situación cambie significativamente de cara a los próximos meses”, comentó Edson Villar, Líder regional de consultoría en riesgo cibernético en Marsh. 

Infografía del estudio de ciberseguridad en América Latina de Marsh y Microsoft

La visión de la ciberseguridad de Microsoft

Dado que la pandemia ha impulsado la adopción de esquemas de trabajo remoto, las empresas deben asegurarse de implementar los controles necesarios para trabajar en esta modalidad y mitigar los principales riesgos, así como recordar que no existen tecnologías o procesos que eliminen por completo el riesgo cibernético, pero que sí se puede aumentar la conciencia de los empleados para un seguro manejo de información confidencial y cómo identificar amenazas y detectar oportunamente los ciberataques.  

”La seguridad es nuestra prioridad número uno, por lo que invertimos mil millones de dólares por año y analizamos diariamente 8 billones de señales y ataques provenientes de diferentes fuentes. Ahora más que nunca, nuestra recomendación para proteger a las empresas incluye una estrategia de seguridad integrada que utiliza inteligencia en la nube para proteger a los usuarios, dispositivos y datos. En 2019, Microsoft bloqueó más de 13 mil millones de correos maliciosos y sospechosos, de los cuales más de mil millones fueron URLs configuradas con el propósito de lanzar un ataque para robar credenciales de acceso. Los ciber delincuentes están aprovechando el interés de la gente en saber más sobre COVID-19 para especializar sus ataques con la identidad como su objetivo central. Las organizaciones tienen que permear una estrategia de seguridad que apunte a la cultura organizacional y que esté alineada siempre al negocio, con un modelo de empatía digital, es decir, la seguridad debe ser transparente y facilitar la operación, no hacerla más compleja”, dijo Marcello Zillo, Chief Security Advisor en Microsoft Latinoamérica.  

Tecnología fundamental para incrementar la defensa 

Estas son algunas recomendaciones de seguridad importantes que deben priorizarse en vista del escenario actual de transformación digital y ciberataques:  

  • Para cualquier empresa, migrar a la nube es el primer paso crítico para habilitar el trabajo remoto seguro, alcanzar una eficiencia operativa, abordar las limitaciones presupuestarias de TI y acelerar la innovación. Microsoft ofrece un enfoque único con herramientas nativas de la nube y de un solo proveedor, esto brinda un nuevo nivel de integración que ofrece a las empresas lo mejor de ambos mundos: visibilidad total en todos sus recursos y alertas inteligentes creadas con un profundo conocimiento de los recursos individuales, mejoradas con inteligencia humana y mecánica.  
  • Adoptar la estrategia de Empatía Digital con un mundo sin contraseñas, donde el acceso con la autenticación multifactor (MFA) es más sencillo, pues los usuarios ya no necesitan recordar o intercambiar sus contraseñas y pueden utilizar características nativas de la plataforma Windows, como Windows Hello, que permite autenticarse mediante biometría facial (por ejemplo), evitando así la exposición de sus contraseñas. 
  • La capacitación en simulación de ataques en Microsoft Defender para Office 365 permite a las empresas ejecutar simulaciones benignas de ataques de phishing para probar sus políticas y prácticas de seguridad, así como capacitar a sus empleados para aumentar su conocimiento y disminuir su susceptibilidad a los ataques. 
  • La función de análisis continuo de archivos adjuntos de forma automatizada también presente en Office 365 permite a los usuarios tener un mayor nivel de protección contra ataques de phishing y malware, ya que la plataforma de seguridad nativa permite el análisis del archivo para identificar si se trata de contenido malicioso, ejecutando el análisis de seguridad de manera transparente para los usuarios. 
  • Machine Learning se utiliza ampliamente en soluciones de seguridad de Microsoft para detectar continuamente nuevos tipos de ataques y comportamientos anómalos, identificar y mitigar los intentos de exfiltración de datos o el uso indebido de credenciales de acceso, también aportando más agilidad en la detección y respuesta a los ataques. 

Lo que quieren las PYMES: cómo implementar la ciberseguridad para satisfacer las necesidades de una empresa

Se ve muy bien en el estante, pero cuando se la prueba, ¡ay! El estilo, el color y la tela están bien, pero cuando se trata del ajuste, se siente como si estuviera hecho para el cuerpo equivocado. Mangas tan largas que cuelgan a los lados, hombros tan estrechos que no puede moverse y la cintura en el lugar equivocado. En el mundo de los negocios, esto mismo sucede cuando una empresa ocupa un espacio para oficinas que no corresponde con su tamaño o sus necesidades. Puede ser demasiado pequeño o demasiado grande, carecer de salas de reuniones o incluso no tener baños para el personal en el turno de la noche. Posiblemente la empresa tenga que pagar por un estacionamiento que es demasiado grande o no haya una red con capacidad suficiente para las tareas empresariales.

Al mismo tiempo, una empresa también puede enfrentarse a estos problemas respecto a cómo se encarga de la ciberseguridad. Quizás sea difícil reconocer lo que se necesita para mantenerla segura y que entonces se utilice un servicio o una solución que no sean adecuados para este propósito. En este escenario, es primordial que los proveedores de servicios de seguridad comprendan y respondan a las demandas empresariales específicas cuando ofrezcan protección a sus clientes.

¿Cuál es el nivel de protección que funciona mejor?

Con las pequeñas empresas, integradas por varias docenas de empleados, y las grandes empresas, donde ambas cuentan con funciones principales de ciberseguridad similares, es posible confundirse acerca de cuál es el nivel de protección que funcionaría mejor. La única manera de comprender cuáles son las necesidades de ciberseguridad que requiere una empresa, cuando ella misma no tiene claro lo que quiere, es evaluar cómo funciona dicha empresa y qué tan consolidadas están sus TI. Esto permitirá identificar específicamente las herramientas y el nivel de personalización que sean más adecuados para ella.

Imagine una compañía pequeña que fabrica y vende de manera local su propia marca de ropa, y que tiene una oficina con 50 personas. La empresa está creciendo rápidamente: en los últimos dos años el número de empleados casi se ha duplicado. Muchas personas se encargan de comprar telas, así como de la ropa confeccionada que se vende en las tiendas, pero casi nunca están en la oficina ya que trabajan de forma remota o en diferentes lugares.

En una empresa de este tipo, las TI con frecuencia se subcontratan a un administrador de TI externo quien proporciona este servicio y da mantenimiento a los sistemas de ciberseguridad de forma remota. Junto con la instalación de las aplicaciones que se utilizan en la oficina y la compra de equipos PC para la empresa, también se encarga de administrar la protección mediante la instalación de una solución de seguridad para los nuevos dispositivos, realiza la verificación de las actualizaciones del programa y se asegura de que la protección esté siempre activa. La empresa no necesita un análisis profundo de los incidentes y adapta los permisos de acceso de los usuarios para diferentes servicios. Su infraestructura puede incluir un gabinete de servidores o incluso no contar con ningún servidor local, y tener todo almacenado en la nube.

Existen muchas otras razones para que los clientes cambien su suministro de TI por proveedores de servicios administrados (MSP). Según Forrester, el 28 por ciento de las empresas que cuentan con 100 o más empleados y compraron SaaS (software como servicio) a partir de un MSP indican que “el servicio al cliente, el soporte y la experiencia” fueron su principal motivación durante la compra para elegir esta opción (Fuente:  Forrester Analytics, “Encuesta sobre la seguridad realizada por Global Business Technographics®”, 2019).

Cómo encontrar la solución correcta

Esta marca local de ropa podría ser una empresa pequeña o mediana de cualquier otro tipo: una agencia de publicidad, una consultora o una pequeña editorial. Independientemente del rubro al que se dediquen, el enfoque es el mismo: para administrar la ciberseguridad en dichas empresas, los proveedores de servicios deben ofrecer una solución que sea económica y compacta desde la nube, la cual requiera recursos mínimos para su instalación y administración, pero que al mismo tiempo brinde protección a todos los dispositivos: desde los equipos de escritorio que se encuentran en la oficina hasta las tabletas y teléfonos móviles de los empleados que trabajan a distancia.

Analicemos lo que una empresa más grande, con una infraestructura de TI bien establecida, espera y necesita de la ciberseguridad. Por ejemplo, una tienda en línea almacena y procesa una gran cantidad información confidencial, y utiliza diversos CRM, ERP y sistemas de servicio al cliente. Para darle servicio a un entorno tan complejo, debe haber un departamento interno de TI y un administrador dedicado a la ciberseguridad, o un equipo completo, ya sea interno o de un proveedor de servicios, para protegerlo.

En este tipo de organizaciones, la superficie de ataque es mucho más amplia. Utilizan más aplicaciones que las empresas de menor tamaño, incrementando la probabilidad de que se vuelvan vulnerables, así como más dispositivos que podrían verse comprometidos debido al software malicioso que infecta la red. Trabajar con muchos contratistas y socios también propicia que la infraestructura se vuelva más vulnerable a los ataques en la cadena de suministros. La tarea de un administrador de ciberseguridad, ya sea un especialista interno o un proveedor de servicios, es habilitar la protección contra el malware en cada dispositivo. También deben configurarlo de una manera que garantice que todos los empleados tengan acceso a los servicios necesarios, según su función. Finalmente, los administradores necesitan informes detallados sobre el estado del sistema y, en caso de que se produzca un incidente, deberían ser capaces de detectarlo, analizarlo y responder rápidamente.

¿Cuáles son los riesgos de las vulneraciones a los datos?


Cualquier tiempo de inactividad causado por un incidente o una vulneración a los datos puede costarle dinero, la fidelidad de sus clientes y la reputación de su empresa. Las compañías de tamaño mediano corren el riesgo de perder hasta $120,000 USD como resultado de una vulneración de los datos, gran parte de este dinero se destinará a reparar daños a la reputación, así como a pagar indemnizaciones y multas. Si bien ninguna empresa de seguridad de la información puede garantizar una protección del 100 por ciento contra ciberincidentes, el uso de herramientas de protección especializadas puede minimizar el daño y las consecuencias de un incidente.

Podemos suponer que muy probablemente una empresa pequeña no pagará de más por un servicio de seguridad más costoso. Pero una empresa grande que busca ahorrar dinero y utiliza un producto que no satisface sus necesidades se dará cuenta rápidamente de sus errores. Para elegir correctamente cuál es la mejor opción de servicio para sus clientes, los proveedores deben buscar que la función de ciberseguridad de los clientes ya esté consolidada, lo cual frecuentemente se correlaciona con el tamaño y el nivel de consolidación que tenga toda la empresa.

Weodeo se adapta a nuestras necesidades

Hablamos de ello con Weodeo, una empresa con sede en Francia que se dedica a la administración de servicios. Su propietario, Philippe Aymonod, dijo lo siguiente: “Las empresas más pequeñas son conscientes de lo importante que es la seguridad de TI y se enfrentan a muchas de las mismas ciberamenazas que las grandes empresas. Pero no tienen los mismos recursos para lidiar con ellas. En consecuencia, esperan que su socio actúe como un asesor de seguridad que podrá ofrecerles protección de una manera simple y eficiente, sin afectar su productividad”.

“Nosotros evaluamos el nivel de protección de nuestros clientes de acuerdo con varios parámetros: el nivel de conciencia de la empresa con respecto a la seguridad y el panorama de amenazas, la complejidad en la infraestructura de los clientes, cualquier característica particular que esté relacionada con su empresa, el equipo y los posibles ajustes estratégicos que deban hacerse en el futuro”.

Las pequeñas empresas esperan que su socio actúe como un asesor de seguridad que podrá ofrecerles protección de una manera simple y eficiente, sin afectar su productividad.

Philippe Aymonod,Weodeo

También es muy importante que los proveedores de servicios identifiquen sus propios objetivos y recursos, como su infraestructura, recursos humanos y habilidades técnicas. Por ejemplo, si los proveedores trabajan solamente con servicios en la nube (los MSP “nacidos en la nube”) o buscan acelerar su implementación para nuevos clientes y administrar fácilmente a todos los clientes mediante una sola consola, estos funcionarán mejor si la ciberseguridad se proporciona como un servicio que puede supervisarse a través de una consola alojada en la nube.

Por otro lado, los proveedores que ya han desarrollado su propia infraestructura pueden elegir una solución administrada en entornos locales y centrarse en los clientes cuyas infraestructuras de TI están más consolidadas y requieren una protección más granular. Esta es una buena oportunidad para proporcionar servicios flexibles a los clientes más exigentes, mantener acuerdos de nivel de servicio (SLA) y ser un experto según la opinión del cliente. En este caso, la empresa que proporciona el servicio también debe tener la capacidad adecuada en el equipo para administrar la protección avanzada.

¿Cuál es el mejor enfoque?

Ambos enfoques tienen ventajas. Los proveedores que proporcionan seguridad en la nube pueden centrarse en ofrecer un mayor número de servicios en la nube y en ampliar su cartera para incluir PYMES que usen los servicios SaaS a un ritmo cada vez mayor. Los MSP que trabajan con empresas medianas y cuentan con una infraestructura propia pueden utilizar sus recursos para desarrollar servicios de seguridad avanzados y escalarlos.

Aunque podría decir que cualquier tipo de protección de ciberseguridad es mejor que nada, si esta no satisface las necesidades de la compañía, ¿tiene sentido cambiar a una solución que se adapte perfectamente a la empresa?

Imágenes y otros secretos que pueden revelar tus documentos

Si trabajas con datos confidenciales, vale la pena conocer estas características de PDF, MS Office y documentos en la nube.

Informes, artículos o materiales de marketing son algunos ejemplos de documentos que la mayoría de nosotros manejamos en algún momento. Los escribimos y editamos en ordenadores, los enviamos por correo electrónico a compañeros o amigos, los compartimos en la nube, los entregamos a los clientes y mucho más.

Sin embargo, si un archivo que deseas mostrar a otras personas contiene información que no deberían ver, podrías tener problemas. Averigüemos cómo prevenir esta situación.

Imágenes caprichosas

A menudo aparecen secretos en las imágenes, como contraseñas en segundo plano, y el problema es que no todas las herramientas de edición se deshacen de ellos correctamente. Por ejemplo, aunque difumines por completo la información confidencial con un pincel semitransparente, basta con ajustar el brillo y el contraste para revelar el secreto. Para descubrir cómo una imagen puede revelar información confidencial de forma involuntaria y cómo ocultarla, no te pierdas esta publicación.

En pocas palabras, para ocultar realmente las contraseñas, códigos de barras, nombres y otros datos secretos en las imágenes con un editor gráfico, debes recordar dos cosas. En primer lugar, realiza cualquier desenfoque con herramientas 100 % opacas y, en segundo lugar, publica la imagen en un formato “plano”, como JPG o PNG, para evitar que otros la dividan en capas separadas.

Pero ¿qué sucede si ve información secreta en una imagen que está incrustada en un documento de texto?

El PDF travieso

Supongamos que estás a punto de enviar un folleto a un cliente cuando te das cuenta de que una de las imágenes contiene los datos personales de un compañero. Dibujas un rectángulo negro sobre él, usando la versión de pago de Adobe Acrobat en el ordenador de tu oficina. Todo listo, ¿verdad?

Ocultar parte de una imagen en Adobe Acrobat Reader

Por desgracia, si envías ese documento, el cliente aún podrá recopilar demasiada información sobre tu compañero. Acrobat no está diseñado para la edición de imágenes y no tiene la función de combinar una imagen con lo que dibujes sobre ella, por lo que cualquiera que abra el archivo podría eliminar o mover rectángulos y otros gráficos de superficie.

Cualquier usuario podría quitar fácilmente un rectángulo negro dibujado en Adobe Acrobat Reader

Exportar de Word a PDF

En algunos casos, puede resultar útil modificar una imagen en el formato en el que creaste el documento (por ejemplo, DOCX) y luego exportarlo a PDF. Por ejemplo, si recortas una imagen, la parte recortada no se transferirá al PDF. Mucha gente usa este método tan simple para realizar ediciones simples en la imagen de un documento.

Sin embargo, es importante recordar que no todas las ediciones de imágenes funcionan para ocultar información de esta forma. Por ejemplo, el truco del rectángulo negro seguirá fallando.

Imagen original

Ocultando parte de una imagen con un rectángulo en Microsoft Word

Si, después de exportar el archivo de MS Word a PDF, abres el archivo resultante en Adobe Reader y copias y pegas la imagen nuevamente en Word, verás la imagen original sin rectángulos oscuros.

Copia una imagen desde un PDF

Pégala en Word y ¡magia!

Cuando exportas de Word a PDF, la imagen original y el objeto dibujado en la parte superior no se combinan. Se guardan por separado. Los bits ocultos también permanecen en el archivo.

En última instancia, al igual que Acrobat Reader, Microsoft Word no está diseñado para la edición de imágenes. Si ves una imagen que necesita modificarse en un documento de texto, haz la edición en un editor gráfico adecuado y luego vuelve a insertarla en el documento.

Inspector de documentos de Microsoft Office

Las imágenes no son los únicos elementos de un documento que pueden conservar información privada. Otros incluyen encabezados y pies de página; seguimiento de revisiones, comentarios y texto oculto; archivos vinculados, como hojas de cálculo de Excel, que forman la base de los gráficos en un informe; a veces, incluso el nombre del autor de un documento que debe ser anónimo. Un solo archivo puede estar lleno de estas pequeñeces y es fácil olvidarlas todas o alguna de ellas.

Para ayudar a detectar estas posibles filtraciones de información a tiempo, Microsoft Office proporciona la herramienta Inspector de documentos, que analiza todo lo mencionado anteriormente, incluidos los metadatos (como el nombre del autor), encabezados y pies de página, texto oculto, objetos incrustados, etc.

Para inspeccionar un archivo con el Inspector de documentos en Office 365:

  • Abre la pestaña Archivo.
  • Selecciona Información.
  • Haz clic en Comprobar si hay problemas.
  • Selecciona Inspeccionar documento.

Los nombres de las configuraciones pueden diferir según la versión de Word.

Si el Inspector de documentos encuentra datos confidenciales, sugiere eliminarlos o recomienda una alternativa más segura. Por ejemplo, si agregaste un gráfico de Excel como un objeto interactivo, la herramienta recomienda insertarlo como una imagen, de esta forma el destinatario lo verá, pero no podrá examinar la tabla original.

El Inspector de documentos encuentra datos confidenciales

Sin embargo, en cuanto a los secretos de las imágenes, el Inspector de documentos no sirve de nada, porque ni siquiera los mira. Tendrás que volver a verificarlos manualmente, guiándote por los consejos anteriores.

Documentos de Google lo recuerda todo

A veces, un equipo de compañeros tiene que editar un único documento, en cuyo caso, PDF no suele ser el mejor formato (debido a su relativa escasez de herramientas de colaboración). Usar documentos de Word en local y enviarlos por correo electrónico tampoco es una buena opción; el control de versiones es prácticamente imposible y el proceso lleva demasiado tiempo, sobre todo porque tendrán que hacerlo por turnos.

La ayuda está disponible en forma de soluciones en la nube, que permiten la edición conjunta de la misma copia de un documento. Sin embargo, teniendo en cuenta la privacidad, es importante recordar que los paquetes ofimáticos en la nube registran todas las acciones y cualquier persona que edite el archivo puede acceder al registro de cambios.

Si añadiste por accidente un objeto o texto con información confidencial en un documento en la nube, aunque detectes el error y elimines la información de inmediato, esta permanecerá en el historial de cambios, por lo que lo podrán ver tus compañeros.

El historial de cambios contiene las imágenes eliminadas

Aunque hayas eliminado toda la información confidencial del archivo en la nube antes de que esté disponible públicamente, cualquier persona con acceso al archivo puede ver el historial de cambios y revertirlo.

Documentos de Google permite a los usuarios revertir los cambios

El problema tiene una solución sencilla. Si planeas invitar a alguien a editar un documento online con datos confidenciales en imágenes u otros elementos que deseas ocultar, crea un nuevo archivo y copia en él solo lo que deseas que vea tu compañero.

Otro consejo: Para evitar pegar algo en un documento compartido por accidente, primero comprueba lo que se encuentre en el portapapeles pegándolo en un archivo local para asegurarte de que se trata exactamente de lo que deseas compartir.

Cómo no filtrar información en un documento

En resumen, aquí te explicamos cómo mantener la privacidad de la información en documentos compartidos, de compañeros y coeditores, sin mencionar al público en general:

  • Comprueba minuciosamente el contenido del documento antes de compartirlo.
  • Utiliza programas de diseño gráfico dedicados a editar imágenes y elementos 100 % opacos para bloquear información y guarda las imágenes en formatos que no admitan capas: JPG o PNG.
  • Presta especial atención a los documentos en la nube, que mantienen un registro del historial de cambios completo de cada archivo, lo que potencialmente permite a otras personas restaurar la información eliminada o modificada.
  • No concedas a los coautores acceso a documentos en la nube que alguna vez hayan contenido datos secretos; en su lugar, crea un nuevo archivo y copia solo la información no confidencial.
  • Comprueba los documentos de Word con el Inspector de documentos. Descarga los documentos en la nube en formato DOCX y revísalos también.
  • Presta mucha atención y no tengas prisa.

Esta nueva amenaza puede controlar tu Whatsapp

Usan un programa falso de Netflix para controlar WhatsApp

Son muchas las estrategias que pueden utilizar los ciberdelincuentes para llevar a cabo sus ataques y robar información.

Sin embargo una de las más comunes, de las más utilizadas, es hacer uso de software malicioso que simula ser legítimo y de esta forma infectar el sistema de la víctima. En este caso la estrategia consiste en utilizar un supuesto programa de Netflix para Android que promete suscripción gratuita para la popular plataforma para ver series y películas en Streaming. Lógicamente se trata de una estafa y simplemente busca la manera de colarse en el dispositivo. Una vez la víctima descarga e instala ese software malicioso, denominado FlixOnline, lo que hace el malware es apuntar a la aplicación de WhatsApp. Los atacantes aprovechan el auge de las plataformas como Netflix para llamar la atención de las víctimas y que terminen instalando el programa. Lo que hace este programa básicamente es controlar WhatsApp.

Puede leer todas las conversaciones e incluso responder de forma automática. En esos mensajes va a enviar contenido malicioso para extender sus ataques a nuevas víctimas. Cuando la víctima instala la aplicación, solicita permisos que son necesarios para ganar control. Además, evita el cierre automático para ahorrar energía y se mantiene activo constantemente.

Lógicamente el hecho de que envíe mensajes automáticamente es un problema importante. Además, la siguiente víctima va a recibir ese mensaje de parte de alguien que tiene en su agenda, posiblemente un amigo o familiar, por lo que hay más probabilidad de que confíe y termine bajando el malware. Este programa malicioso promete dos meses gratis de Netflix Premium. Lo más grave de todo esto es que se ha encontrado en Google Play.

Utiliza ese cebo para intentar lograr que las víctimas lo instalen y así lograr su objetivo. Cómo evitar ser víctimas de este tipo de amenazas Lo principal sin duda va a ser el sentido común. Debemos evitar todo tipo de programa de este tipo que prometa beneficios sospechosos. Es cierto que en este caso se encontraba en la tienda oficial de Android, pero un consejo esencial es no descargar programas desde sitios de terceros y en caso de hacerlo desde sitios oficiales debemos asegurarnos muy bien de los permisos que otorgamos, la puntuación, posibles valoraciones de otros usuarios, el aspecto que tiene…

Es importante detectar estafas en Internet. Además, otra recomendación importante es la de tener siempre instaladas herramientas de seguridad. Un buen antivirus puede ayudar a prevenir la entrada de malware en nuestros equipos. Tenemos muchas opciones a nuestra disposición, tanto gratuitas como de pago. Siempre debemos tener software que nos proteja. Por otra parte, otra cuestión importante es la de actualizar constantemente nuestros dispositivos.

De esta forma podremos corregir posibles vulnerabilidades que puedan ser aprovechadas por los piratas informáticos. Debemos contar con los últimos parches.

Purple Fox: conoce esta amenaza que escanea sistemas Windows vulnerables

Purple Fox es un malware que anteriormente se distribuía a través de kits de explotación y correos electrónicos de Phishing. Sin embargo ahora ha agregado un módulo que le permite escanear e infectar sistemas Windows accesibles a través de Internet y realizar ataques. Este malware cuenta con capacidades de rootkit y puerta trasera. Fue detectado por primera vez en 2018 después de infectar a más de 30.000 dispositivos y se usa como descargador para implementar otras cepas de malware.

No es la primera vez que esta amenaza pone sus miras en sistemas Windows. Una de sus cualidades es la de infectar a los usuarios de Windows a través de sus navegadores web después de explotar la corrupción de la memoria y las vulnerabilidades de elevación de privilegios. Sin embargo, en los últimos meses los ataques de Purple Fox se han intensificado significativamente, alcanzando un total de 90.000 ataques y un 600% más de infecciones, según los investigadores de seguridad de Guardicore Labs, Amit Serper y Ophir Harpaz. Su objetivo principal ahora es detectar sistemas Windows que están expuestos en la red. utiliza la fuerza bruta de la contraseña de SMB para infectarlo.

Según un informe de Guardicore Labs, cuenta en su botnet con casi 2.000 servidores comprometidos. Entre estos equipos infectados se incluyen máquinas Windows Server que ejecutan IIS versión 7.5 y Microsoft FTP, y servidores que ejecutan Microsoft RPC, Microsoft Server SQL Server 2008 R2 y Microsoft HTTPAPI httpd 2.0 y Microsoft Terminal Service. Hemos indicado que Purple Fox puede infectar servidores mediante la fuerza bruta para ingresar a través de servicios SMB vulnerables expuestos en Internet, pero también está utilizando campañas de Phishing y vulnerabilidades del navegador web para implementar sus cargas útiles.

Cómo evitar ser víctimas de estos problemas de seguridad Sin duda un factor muy importante para protegernos de la amenaza de Purple Fox y otras similares es mantener los equipos actualizados. En este caso se aprovecha de vulnerabilidades que encuentra en Windows para atacar. Es por ello que debemos siempre tener instalados los últimos parches y así corregir cualquier problema que aparezca. Proteger Windows del ransomware por e-mail y otras variedades de ataques es muy importante. Por otra parte, algo también fundamental es tener siempre programas de seguridad instalados. Un buen antivirus puede prevenir la entrada de amenazas que pueda poner en riesgo nuestros sistemas. Es algo que debemos aplicar en todo tipo de sistema operativo que estemos usando. Pero además, el sentido común es algo que debemos tener en cuenta. No hay que cometer errores al navegar, como podría ser abrir un archivo adjunto malicioso o instalar alguna aplicación sin saber si realmente es fiable o podría tratarse de una amenaza de seguridad.


Darkside 2.0: conoce el ramsomware que promete velocidades de cifrado jamás vistas

seguridad de tu informacion
Qué instalar para mantener la seguridad en Internet

Un grupo de investigadores de seguridad ha detectado esta nueva amenaza. Se trata de una variante de este ransomware conocido como Darkside 2.0.


Según indican sus creadores, es capaz de tener un cifrado mucho más rápido, llamadas de VoIP y selección de máquinas virtuales. Indican que se trata del ransomware que cifra a una mayor velocidad los archivos. Hasta el momento no se ha encontrado un malware de este tipo que sea capaz de cifrar un sistema en tan poco tiempo. Es un problema importante de cara a protegernos, ya que hay menos margen.

Se trata de un ransomware RaaS. Como hemos explicado en otras ocasiones, este tipo de software malicioso lo puede comprar un usuario y llevar a cabo ataques, mientras que el desarrollador se lleva una comisión a cambio. Es, por tanto, una manera de acercar este tipo de malware a cualquiera, sin que sea necesario que cuente con amplios conocimientos. Mientras más rápido sea un ransomware, menos tiempo tendrá la víctima de desconectarse en caso de sufrir un ataque de este tipo. Eso hace que aumente el riesgo de perder archivos importantes y de que nuestro sistema no funcione adecuadamente.

Darkside 2.0 cuenta además con subprocesos múltiples en las versiones de Windows y Linux. La versión Linux del ransomware ahora puede atacar las vulnerabilidades de VMware ESXi, lo que significa que puede secuestrar máquinas virtuales y cifrar los discos duros virtuales. También ha sido desarrollado para atacar dispositivos conectados a la red. Pero otra peculiaridad de este ransomware RaaS es que permite realizar llamadas VoIP para ejercer presión sobre las víctimas y que paguen dinero. Es muy importante que estemos protegidos y que evitemos cometer errores que pongan en riesgo nuestros equipos.

Cómo evitar ser víctimas de este tipo de ransomware Es muy importante que estemos protegidos para evitar el ransomware. De lo contrario nuestros datos podrían estar en peligro y podríamos perder todo el contenido que hay en un sistema. Algo fundamental es contar siempre con herramientas de seguridad.

Tenemos a nuestra disposición muchos tipos de programas con los que protegernos. Un buen antivirus, por ejemplo, va a hacer que el sistema analice los archivos en busca de peligros y eliminarlos. También debemos tener los sistemas actualizados. En muchas ocasiones surgen vulnerabilidades que pueden ser utilizadas por los piratas informáticos para lograr sus objetivos. Esto hace que debamos instalar siempre las últimas versiones y todos los parches que haya disponibles.

Pero sin duda algo que no puede faltar es el sentido común. Para evitar ransomware como Darkside 2.0 no debemos cometer errores como por ejemplo descargar un archivo adjunto que pueda ser un peligro o abrir páginas inseguras. Importancia: Alta (10/10)
Referencia y créditos:
https://www.redeszone.net/noticias/seguridad/ransomware-darkside-20-velocidad-cifrado/