Protección de datos, vital para las PyME

Protección de datos, vital para las PyME

Sin importar en qué se especialice un negocio o durante cuánto tiempo ha existido, actualmente se debe enfrentar a la realidad de administrar y proteger la información del cliente.

Una investigación recientemente realizada por Kaspersky encontró que las pequeñas empresas son realmente conscientes de la importancia de la protección de datos:

  • 62% dice que es un tema de interés y preocupación.
  • 27% lo identifica como el problema más importante en su negocio.

No hay duda de que recopilar y almacenar datos de clientes es una tarea difícil. La protección de datos, es un desafío para todas las organizaciones, grandes o pequeñas, pero puede ser especialmente difícil para las empresas con pocos empleados y oficinas más pequeñas. Los componentes clave son el costo y la falta de experiencia en la administración.

Si alguna PyME es víctima de una violación de datos, es probable que reciba una multa o penalización. Debido a esto, casi un tercio (29%) de los encuestados creen que se beneficiarían de la externalización de sus necesidades en ciberseguridad para cumplir con la normatividad.

No es ningún secreto que las violaciones de datos son cada vez más frecuentes. Sin embargo, una preocupación para las pequeñas empresas es el crecimiento de dichas infracciones, que en su caso es más rápido que el de sus contrapartes más grandes.

De hecho, la cantidad de pequeñas empresas que han experimentado una violación de datos este año ha aumentado en seis puntos porcentuales (del 30% al 36%).

Dichas cifras no muestra signos de disminuir, por lo cual es importante que las pequeñas empresas entiendan por qué podrían ser vulnerables a un ataque.

De las empresas que experimentaron una violación de datos, más de una cuarta parte (28%) admitió que no tenían las soluciones de TI adecuadas.

La misma cantidad admitió que el negocio carecía de conocimiento y experiencia de TI.

Otro hallazgo interesante de la investigación es que más de una quinta parte (22%) de las pequeñas empresas no tienen una política para regular o restringir el acceso a las infraestructuras internas por parte de un tercero.

La encuesta también sugiere que las pequeñas empresas pueden sentirse agobiadas por el gasto adicional en TI de grado corporativo. Por ejemplo, una cuarta parte (25%) admite que solo utiliza versiones domésticas de software de seguridad para proteger su negocio.

Sin embargo, es importante recordar que los productos de seguridad dedicados al uso comercial ofrecen un nivel más completo de protección de datos.

Planificación en la protección de datos

La mejor manera de evitar una infracción o multa es planificar para garantizar que se adopten las soluciones de seguridad adecuadas en todo el negocio, sin importar cuán grande o pequeño sea.

La mitad de las PyME (51%) admite que aún necesitan mejorar sus planes de respuesta ante violaciones de datos e incidentes de seguridad de TI.

Para mantener seguros los datos del cliente, Kaspersky recomienda los siguiente:

  • Dar al personal recomendaciones de ciberseguridad. Por ejemplo, no abrir o almacenar archivos de correos electrónicos o sitios web desconocidos, ya que podrían ser perjudiciales para toda la empresa, o no utilizar ningún dato personal en sus contraseñas. Para garantizar que las contraseñas sean seguras, el personal no debe usar su nombre, fecha de nacimiento, dirección u otra información relacionada.
  • Recordar regularmente al personal cómo tratar datos confidenciales, por ejemplo, almacenarlos solo en servicios de confianza, en los cuales deben autenticarse para el acceso y no deben compartirse con terceros.
  • Cumplir el uso de software legítimo, descargado de fuentes oficiales.
  • Realizar copias de seguridad de datos criticos para la operación y actualizar regularmente los equipos y aplicaciones de TI para evitar vulnerabilidades sin parches que podrían causar un robo de información.
  • Las soluciones, como Kaspersky Small Office Security, permiten a las PyME proteger datos confidenciales y realizar transacciones financieras seguras, así como salvaguardar las credenciales de usuarios.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.com/blog/data-protection-for-smb/#methodolgy

Nueva herramienta Kaspersky

Nueva herramienta Kaspersky

Una de las tecnologías de la vieja escuela para la identificación de malware es el emulador.

La emulación es un método para descubrir amenazas, en la cual se ejecuta un archivo de comportamiento sospechoso en un entorno “simulado” que imita a un equipo de cómputo real. Una vez allí, el antivirus* monitorea el comportamiento del archivo, si halla actividad peligrosa, lo aísla para una investigación adicional.

Pero en la actualidad, esta estrategia presenta una gran desventaja: el hecho de que el ambiente sea artificial.

El emulador se esfuerza para que ese entorno artificial parezca un sistema operativo real, pero el malware, cada vez más “inteligente”, consigue diferenciarlo de un entorno real.

Cuando el emulador se percata de que el malware lo ha reconocido, se reagrupa y mejora su emulación. Así sucesivamente en un ciclo interminable que a menudo abre la ventana a una posible vulnerabilidad en un equipo protegido.

El problema principal es que ningún emulador ha podido retratar la viva imagen de un sistema operativo real.

Existe otra opción para abordar el análisis de comportamiento de los objetos sospechosos: analizarlo (en un sistema operativo real) dentro de una máquina virtual.

Recientemente, Kaspersky obtuvo una patente estadounidense (US10339301) que comprende la creación de un ambiente adecuado para que una máquina virtual realice análisis rápidos y profundos de objetos sospechosos. Así es como funciona:

  • Las máquinas virtuales se diseñaron (para diversos tipos de objetos) con ajustes que aseguran su ejecución óptima y una tasa de detección máxima.
  • El hipervisor de la máquina virtual funciona junto con el registro del sistema de comportamiento de un objeto y del análisis del sistema de este. Apoyado por las bases de datos actualizables de las plantillas de comportamiento sospechoso, la heurística y la lógica de reacciones frente a acciones, entre otros.
  • Si se detectan acciones sospechosas, el sistema de análisis incorpora en la marcha cambios en el proceso de ejecución del objeto en una máquina virtual con el fin de estimular al objeto para que revele sus intenciones maliciosas. Por ejemplo, el sistema puede crear archivos, modificar el registro, acelerar el tiempo y demás.

Un ejemplo del tercer punto y su funcionamiento:

El sistema detecta que un archivo lanzado “se ha quedado dormido” y ya no da muestras de actividad.

Eso se debe a que el objeto pudo haberse programado para permanecer inactivo durante varios minutos (incluso horas) antes de comenzar su actividad maliciosa.

Cuando empieza su falsa inactividad, aceleramos el tiempo en la marcha al interior de la máquina virtual, de modo que pasen uno, tres, cinco y hasta un millar de minutos por segundo.

La funcionalidad del archivo sujeto a análisis no cambia, mientras que el tiempo de espera se reduce cientos (hasta miles) de veces. Y, si después de su “siesta,” el malware decide verificar el reloj del sistema, se le hará creer que éste ha seguido su curso, con lo cual seguirá con su misión maliciosa y, en consecuencia, se expondrá en el proceso.

El funcionamiento de esta tecnología, pronto se añadirá y comercializará como una solución independiente para empresas: Kaspersky Sandbox.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/kaspersky-sandbox-patent/19141/

Retos en ciberseguridad empresarial

Retos en ciberseguridad empresarial

Gran parte de las empresas creen estar protegidas adecuadamente. Sin embargo, aún muestran tasas elevadas en empleo de tecnología heredada y fallan en la integración de profesionales en ciberseguridad empresarial.

Estas son algunas de las conclusiones del informe The Future of Network and Endpoint Security, de la compañía Spiceworks. Para la realización de la investigación se ha encuestado a 489 responsables de TI en empresas de Europa y Norteamérica.

Según esta investigación, la percepción de la protección del propio negocio es en líneas generales, positiva: dos tercios de los encuestados piensan que las soluciones que tienen desplegadas, protegen adecuadamente la infraestructura empresarial.

Sin embargo, cuando se va al detalle, se observan varias debilidades que pueden convertirse en vías de entrada a ciberataques.

Principalmente persiste la presencia de sistemas operativos obsoletos en los equipos y dispositivos:

  • Un 32% tienen instalado en al menos un elemento de la red, Windows XP, que dejó de tener soporte técnico en 2014.
  • Aunque la gran mayoría, un 79%, emplean dispositivos con Windows 7, este sistema dejará de tener servicio el próximo mes de enero.
  • Una de cada cuatro empresas no tiene previsto cambiar a otra versión.

No es la única vulnerabilidad que refleja el estudio. Más de la mitad de las compañías reconocen no tener una persona experta en ciberseguridad en su equipo.

El 53% de encuestados lo señalan así, con una mayor presencia de profesionales de este tipo entre las empresas de mayor tamaño que en las PyME (72% de grandes organizaciones frente al 38% de pequeños negocios).

Aunque esto se completa o suple, en un 51% de los casos con asesoría de terceros. Hay un 17% que dice no tener ningún acceso a experiencia de este tipo, ni siquiera a través de estos consultores externos.

A esto hay que sumar que un 17% de participantes no emplean ningún tipo de cifrado en la protección de sus datos. Y que un 27% cree no estar preparadas para responder a las fugas internas de información.

Frente a esto, se observa una tendencia por soluciones basadas en inteligencia artificial. Un 18% de encuestados ya ha integrado plataformas de inteligencia de amenazas, y un 30% adicional está considerando adoptarlas en los próximos dos años.

El 12% usa dispositivos de seguridad de red alimentados por inteligencia artificial, que se espera aumente hasta el 32% en los próximos dos años.

Otra de las tendencias en protección de las organizaciones es la adopción de soluciones de seguridad como servicio, una alternativa para externalizar algunas responsabilidades de seguridad a un proveedor de servicios de confianza.

Las herramientas de seguridad de endpoint son empleadas en un 28%, mientras que las de protección contra amenazas con adopción comercial se han adoptado por un 19% de los participantes.

La integración de la detección y prevención de intrusiones como servicio va a incrementarse del 12% actual en un 23% adicional para 2021.

Fuente https://cso.computerworld.es/tendencias/la-tecnologia-heredada-y-la-falta-de-expertos-los-dos-principales-retos-en-ciberseguridad-empresarial

Microsoft urge a usuarios actualizar Windows

Microsoft urge a usuarios actualizar Windows

Microsoft acaba de lanzar una serie de parches para servicios de Escritorio Remoto.

Incluyen dos vulnerabilidades críticas que permiten la ejecución remota de código. Esto quiere decir que un atacante puede aprovecharlas para tomar el control del equipo de forma remota.

No sólo eso, ambas vulnerabilidades son “wormable“. Es decir, que cualquier malware que las explote podría propagarse a otro equipo sin ninguna interacción por parte del usuario.

Estos problemas afectan a una amplia gama de productos: todas las versiones de Windows 10 con soporte, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, y Windows Server 2012 R2 están afectadas.

Las vulnerabilidades fueron descubiertas por la misma Microsoft mientras trabajaban en mejorar la seguridad de los Servicios de Escritorio Remoto.

De momento, según la empresa, no han encontrado evidencia de que las vulnerabilidades fuesen conocidas por algún tercero.

Se insiste en la importancia de actualizar de inmediato todos los sistemas afectados tan pronto como sea posible. Dado el elevado riesgo asociado con este tipo de vulnerabilidades.

Si se tienen las actualizaciones automáticas activas, entonces se está protegido. Aquellos que descarguen de forma manual pueden buscar actualizaciones ya mismo con Windows Update, o acceder a las descargas desde Microsoft Security Update Guide.

Fuentes:

https://www.genbeta.com/windows/microsoft-corrige-dos-fallos-criticos-que-afectan-a-windows-7-windows-8-1-todas-versiones-windows-10

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

Robo de datos a más de 100 millones de personas

Robo de datos a más de 100 millones de personas

El lunes 29 de julio, Capital One informó en un comunicado el robo de datos a más de 100 millones estadounidenses y 6 millones de canadienses.

La información se tomó de las solicitudes de tarjetas de crédito enviadas al banco, con sede en Virginia, entre 2005 y 2019. Incluye nombres, direcciones, códigos postales, números de teléfono, direcciones de correo electrónico, fechas de nacimiento e ingresos.

La institución bancaria dijo que 140,000 números de seguridad social y 80,000 cuentas bancarias, se vieron comprometidos. Así como fragmentos de datos de transacciones de un total de 23 días durante 2016, 2017 y 2018.

Capital One añadió que “ningún número de tarjeta de crédito, ni credenciales de ingreso fueron afectados” y que más del 99% de los números de Seguro Social que tiene archivados no fueron afectados.

Sin embargo, la información que se afectó son recursos valiosos que los delincuentes pueden usar.

La FBI arrestó a Paige A. Thompson, una mujer de 33 años que lleva el sobrenombre de “erratic” en el caso, de acuerdo con el Departamento de Justicia.

Los documentos de la corte señalan que Thompson fue arrestada bajo cargos de fraude por computadoras y abuso. Los fiscales dicen que el ataque se realizó entre el 12 de marzo y el 17 de julio.

Esta noticia surge después de darse a conocer que Equifax pagará hasta US$700 millones por una vulneración de datos que sufrió en 2017.

Ese robo afectó los números de Seguridad Social y las direcciones residenciales de casi 148 millones de estadounidenses. El ataque a los servidores de Equifax tomó lugar de mayo a julio de 2017.

Según documentos de la corte, Thompson robó información al encontrar un firewall mal configurado para un servidor en la Nube de Capital One en Amazon Web Services.

Las autoridades acusaron a Thompson de acceder el servidor desde el 12 de marzo hasta el 17 de julio. Más de 700 carpetas de datos estaban almacenadas en el servidor, de acuerdo con el Departamento de Justicia.

Fuente https://www.cnet.com/es/noticias/capital-one-hackeo-tarjeta-de-credito-vulnerabilidad-julio-2019/

Ransomware afecta Luisiana

Ransomware afecta Luisiana

En los últimos meses, continuamente se registraron ataques informáticos a ciudades estadounidenses.

Como el que provocó que en Baltimore se desconectará la red informática o que en la ciudad de Riviera Beach se votara a favor de pagar 600,000 dólares en bitcoins para recuperar su información.

En esta ocasión el ransomware afecta Luisiana. El gobernador John Bel Edwards, ha tenido que declarar el estado de emergencia tras un ciberataque a varios sistemas.

Las redes informáticas de tres distritos (Sabine, Morehouse y Ouachita) están caídas. Pero lo más preocupante es que han cifrado los archivos y ahora son inaccesibles.

Al declarar el estado de emergencia, el gobernador de Luisiana puede disponer de recursos estatales y así ayudar a los distritos afectados. Esto incluye la asistencia de expertos en ciberseguridad de diferentes organismos de los EEUU.

Esta es la segunda vez que un gobernador declara el estado de emergencia como respuesta a un ramsomware o algún tipo de ciberataque.

La primera vez fue en Colorado, en febrero del año pasado. En aquel momento, el Departamento de Transporte del estado se vio obligado a cerrar sus operaciones tras haber sido infectados con el ransomware SamSam.

A diferencia de los otros casos, aún no se ha informado el monto del rescate que han pedido los atacantes para liberar los equipos y archivos afectados.

Hasta el momento no se sabe qué variante de ransomware ha afectado a los distritos escolares o cuál es el alcance exacto de los daños.

Cómo evitar un ataque de cifrado

Casi todos los casos de infección por ransomware siguen una estructura similar: alguien de la administración municipal recibe un mensaje que incluye un enlace o archivo adjunto con malware. Al no identificar la amenaza, el empleado lanza el malware que a su vez, explota las vulnerabilidades ya conocidas en el sistema operativo o en otro software para cifrar los datos.

A veces (siempre mediante las vulnerabilidades), el malware se expande a todos los ordenadores de la red local de la víctima. Por ello, te recomendamos que sigas estos tres consejos:

  • Actualiza el software de inmediato, dando prioridad a los sistemas operativos.
  • Utiliza soluciones de seguridad que puedan tratar con el ransomware detectado.
  • Forma a tus empleados para que reconozcan las técnicas de ingeniería social que utilizan los ciberdelincuentes.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.genbeta.com/actualidad/gobernador-luisiana-declara-estado-emergencia-ransomware-que-ha-afectado-a-varios-distritos-escolares

Ciberataques en instituciones financieras de México

Ciberataques en instituciones financieras de México

El costo total que supuso la respuesta y la recuperación ante los ciberataques en instituciones financieras de México, fue de alrededor de 107 millones de dólares durante el 2018.

Esto de acuerdo con el más reciente reporte denominado “Estado de la Ciberseguridad en el Sistema Financiero Mexicano“, elaborado por la Organización de Estados Americanos (OEA) en colaboración con la Comisión Nacional Bancaria y de Valores (CNBV).

Según el reporte, el ataque en contra de estas instituciones resultó exitoso en el 43% de los casos.

El estudio considera 240 instituciones del sistema financiero mexicano:

  • 98 son sociedades de ahorro y crédito popular (socaps).
  • 59 pertenecen al sector de intermediarios financieros no bancarios.
  • 33 integrantes de la banca comercial y de servicios múltiples.
  • 17 instituciones de tecnología financiera.
  • 15 sociedades financieras populares.
  • 9 bancos de desarrollo.
  • Y nueve integrantes del sector bursátil.

Las entidades financieras mexicanas reportaron que los ataques a la seguridad de sus clientes con más frecuencia son:

Los ataques más comunes en contra de las propias instituciones son:

  • El software malicioso o malware, que afectó a 56% de las entidades.
  • El phishing dirigido (spearphishing) con el fin de tener acceso a los sistemas de la entidad (47%).
  • Y la violación de políticas de escritorio limpio (31%).

Cada ataque exitoso en contra de las instituciones del sistema financiero mexicano les cuesta en respuesta y recuperación, alrededor de 655,000 dólares.

Siendo las grandes instituciones las que más dinero pierden, un ataque puede llegar a costarles más de 5 millones de dólares.

Las instituciones medianas son las que más presupuesto destinan a la implementación de medidas de ciberseguridad y prevención de fraudes en relación con su EBITDA.

De acuerdo con el reporte, las entidades de tamaño medio gastaron en promedio 2.51% del EBITDA del año inmediato anterior en ciberseguridad. Mientras que las grandes destinaron 2.31% y las pequeñas, 2.04%.

Entre las instituciones analizadas, sólo cuatro de cada 10 le reporta a una autoridad de procuración de justicia en México si es que sufrió un ataque cibernético.

La mayoría (71%) de quienes lo hacen son instituciones grandes pertenecientes a la banca comercial, pues en su caso dicho reporte es obligatorio.

Entre las instituciones medianas, el 64% dijo haber reportado un incidente de seguridad digital y sólo 47% de las pequeñas hizo algún reporte.

Cabe destacar que 82% de las instituciones considera que la efectividad de las autoridades para la procuración de justicia en México, investigación y judicialización de los ciberdelincuentes, es entre “nada efectiva y medianamente efectiva”.

Sólo 8% considera que la actuación de las autoridades es “totalmente efectiva” y 10% cree que es “altamente efectiva con algunas deficiencias”.

Fuente https://www.eleconomista.com.mx/tecnologia/Todas-las-entidades-financieras-en-Mexico-sufrieron-ciberataques-OEA-20190711-0085.html

Estafa a club de fútbol

Estafa a club de fútbol

En esta historia de estafa se involucran un club francés de fútbol, uno argentino y uno ruso.

Todo empezó en enero, cuando se dio la noticia de la transferencia de Leandro Paredes del Zenit ruso al Paris Saint Germain.

El acuerdo ascendió a 40 millones de euros y según las normas de la FIFA, al primer club de Paredes, el Boca Juniors, le pertenece un porcentaje (aproximadamente un 3.5%). En concreto, 1,299,377.48 euros por los llamados derechos de formación.

El Paris Saint Germain y el Boca Juniors acordaron aplazar el pago en tres cuotas.

La primera, de 519,750.99 euros, prevista para el pasado 6 de marzo; la segunda, de 259,875.50 euros, para este agosto y la última, para agosto del 2020.

Pero nada de esto sería noticia de no ser por un pequeño problema: el club argentino nunca recibió los casi 520 mil euros.

Las partes involucradas empezaron a formalizar los detalles de la primera transferencia inmediatamente después del acuerdo, el mismo mes de enero. Pero el 12 de marzo, 6 días después de la fecha prevista, el Boca Juniors seguía sin recibir su dinero.

El 18 de marzo, el club francés afirmó que el pago estaba en camino, el 22 enviaron vía correo electrónico un comprobante para confirmar la transferencia internacional. Según sus estimaciones, el club argentino recibiría el dinero en el plazo máximo de una semana.

Pero el tiempo el dinero nunca llegó. Los clubes siguieron intercambiando correos electrónicos de manera relajada, hasta que el club argentino amenazó con presentar una queja ante la FIFA.

Los franceses insistieron con que el pago se había realizado según lo previsto y, aún más, les figuraba como acreditado.

Tras analizar los documentos que confirmaban la transferencia, el Boca Juniors descubrió que su dinero había pasado primero por una cuenta bancaria de Nueva York que pertenecía a una empresa mexicana llamada Vector Casa de Bolsa y que luego se envió a México.

Esta vez, a una cuenta bancaria de la compañía OM IT Solutions S.A. de C.V. No hace falta decir que el club argentino nunca había escuchado hablar de estas dos empresas.

Resulta que parte de los correos, supuestamente provenientes  del personal del Boca Juniors, presentaban ligeras modificaciones imperceptibles a simple vista.

Una sola letra diferenciaba la dirección de correo electrónico fraudulento del legítimo. Naturalmente, las instrucciones que llegaron desde estas direcciones contenían datos falsos, lo que dio lugar a la desaparición del medio millón de euros.

El Boca Juniors presentó una denuncia ante la Justicia argentina, la investigación continúa a ambos lados del Atlántico.

Según una de las versiones, los estafadores podrían haber accedido a la cuenta de correo electrónico de algún empleado de los clubes. De esta forma, habrían conseguido toda la información necesaria para utilizar con tanta eficacia los métodos de ingeniería social y realizar la estafa.

Este no es un caso de estafa común, ya que los ciberdelincuentes lo tenían muy bien preparado. Ante esto, Kaspersky aconseja la formación del personal para desde un inicio conozcan qué tipo de trucos pueden utilizar los ciberdelincuentes.

Fuente https://latam.kaspersky.com/blog/boca-juniors-case/14628/?

Ataques de ransomware

Ataques de ransomware

En los últimos años han sido muchas las empresas que se han enfrentado a un cifrado de datos vitales por parte de un ransomware. Con el que las compañías afrontan dos opciones críticas, pagar una elevada suma por el rescate de sus archivos sin ninguna garantía o perderlos de forma irremediable.

Los ataques de ransomware saltaron al conocimiento del público con el secuestro masivo de datos de empresas importantes en 2017. Cuando una variante de este malware conocida como WannaCry puso en jaque a compañías como Telefónica.

Una vez que se ha producido la infección del sistema se pueden dar dos casos: Primero, que la empresa tenga una copia de seguridad actualizada y pueda recuperar sus archivos comprometidos. Segundo, que el cifrado haya secuestrado datos claves de los que no se tienen copias.

Este último es “el escenario más apocalíptico que se puede dar” según Marco Antonio Lozano, responsable de Servicios de Ciberseguridad de Empresas y Profesionales en el Instituto Nacional de Ciberseguridad de España (Incibe). Puesto que es muy difícil descifrar este tipo de malware y muy pocas compañías a nivel mundial ofrecen garantías para recuperar los archivos.

De esta forma, el usuario se puede encontrar ante la desesperante circunstancia de ver archivos de importancia capital para el funcionamiento de su empresa comprometidos.

Sin soluciones posibles por parte de los técnicos de ciberseguridad y el pago como única alternativa al hundimiento de la compañía. ¿Qué debería hacer?

Pago del rescate

“En ningún caso recomendamos pagar”, subraya Lozano, “pagar no garantiza obtener una solución al problema. Además, así se demuestra a los cibercriminales que este tipo de extorsiones funcionan”, explican desde el proyecto internacional anti-ransomware.

En este sentido, los expertos hacen hincapié en que el usuario no puede saber si el malware que ha infectado su sistema tiene la funcionalidad de descifrado o no. Es decir, que hay programas malignos que sólo pueden bloquear los datos, pero no liberarlos, por lo que el pago no resolverá nada.

Asimismo, Lozano señala que, aun consiguiendo que los ciberdelincuentes desbloqueen los archivos mediante el pago, nada garantiza que el malware no siga en el sistema y a los pocos meses vuelva a pedir otro rescate. “Puede haber rebrotes. Al final, si pagas, te vas a quedar con un sistema que no sabes si está comprometido o no. No sabes si los archivos siguen infectados”, subraya.

A pesar de todos estos esfuerzos, la complejidad para resolver este tipo de ataques a posteriori es tan elevada que en muchas ocasiones no se pueden recuperar los archivos encriptados.

Por ello, todas las fuentes consultadas coinciden en que la mejor forma de defenderse contra este tipo de malware es la prevención. Con soluciones de ciberseguridad para empresas, auditorías continuas de vulnerabilidades, formación de los usuarios en buenas prácticas y la realización de copias de seguridad de toda la información crítica de la empresa.

Este artículo fue originalmente publicado en el sitio web Xataka, para consultar el artículo completo ingresar a https://www.xataka.com/seguridad/cuando-empresa-sufre-ataque-ransomware-me-llaman-para-solucionarlo-dificil-lucha-malware-momento

Ciudades cifradas

Ciudades cifradas

El número de ciberataques a las administraciones municipales estadounidenses va en aumento. En menos de dos meses, tres ciudades sufrieron la misma amenaza: el ransomware.

Baltimore, en el estado de Maryland, fue atacada el 7 de mayo. La administración de la ciudad decidió no ceder a la presión de los extorsionistas. Según las estimaciones, sufrió pérdidas de más de 18 millones de dólares.

Un par de semanas después, Riviera Beach, en Florida, fue la siguiente. Se cifraron los equipos de cómputo de la ciudad. Los funcionarios respondieron pagando a los extorsionistas con 65 bitcoins, es decir, unos 600,000 dólares.

Una semana después, otra ciudad del mismo estado recibió un ataque: Lake City. Esta vez la administración de la ciudad acabó pagando casi medio millón de dólares a los extorsionistas.

No hace falta profundizar mucho para dar con otros incidentes similares en Atlanta (Georgia), Jackson County (Georgia), Albany (Nueva York) y muchas más.

Evidentemente, la decisión de pagar es comprensible. Cuando el ransomware paraliza los servicios de la ciudad, no solo hablamos de pérdidas financieras, sino que también afecta a la vida y al bienestar de la población local.

No obstante, cuando una ciudad paga, los atacantes descubren que sus esfuerzos no han sido en vano. Por tanto, eligen la próxima víctima y continúan con su estrategia.

Esto explica por qué tanto el FBI como las empresas implicadas en la seguridad de la información no recomiendan pagar a los extorsionistas.

Cómo evitar un ataque de cifrado

Casi todos los casos por ransomware siguen una estructura similar:

Alguien de la administración municipal recibe un mensaje que incluye un enlace o archivo adjunto con malware y, al no identificar la amenaza, el empleado lanza el malware que a su vez, explota las vulnerabilidades ya conocidas en el sistema operativo o en otro software para cifrar los datos. A veces (siempre mediante las vulnerabilidades), el malware se expande a todos los ordenadores de la red local de la víctima.

Por ello, te recomendamos que sigas estos tres consejos:

  • Actualiza el software de inmediato, dando prioridad a los sistemas operativos.
  • Utiliza soluciones de seguridad que puedan tratar con el ransomware ya conocido y detectado en todos los ordenadores. Aunque ya cuentes con una protección de confianza, puedes utilizar la herramienta Kaspersky Anti-Ransomware como una capa adicional de protección.
  • Forma a tus empleados para que reconozcan y se defiendan contra las técnicas de ingeniería social que utilizan los ciberdelincuentes para introducirse en las redes corporativas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/encrypted-city-administrations/18766/

Go to Top