Recuento de ciberamenazas 2018

Recuento de ciberamenazas 2018

El sitio web MIT Technology Review ha publicado un recuento de las ciberamenazas registradas a lo largo de este 2018 con base en la predicción que realizaron seis meses atrás. Obteniendo bastantes aciertos pero también algunos fallos.

Predicciones acertadas

Grandes brechas de datos, esa hipótesis se cumplió bastante rápido. En marzo, MyFitnessPal, la aplicación de seguimiento de ejercicio y dieta, informó que había sufrido una de las mayores violaciones cibernéticas de la historia: los hackers robaron los nombres de usuario, las direcciones de correo electrónico y las contraseñas de unas 150 millones de cuentas.

En términos de cifras absolutas, este ataque ha superado al hackeo masivo de Equifax en 2017. El único aspecto positivo fue que muchas de las contraseñas estaban protegidas por un fuerte cifrado, lo que parece haber limitado las consecuencias negativas del ataque. También está el caos vivido con el escándalo de Facebook y Cambridge Analytica, en donde los datos de alrededor de 87 millones de usuarios de la red social se compartieron sin su conocimiento ni consentimiento. Estrictamente hablando, este suceso no fue un hackeo. Pero merece una  (deshonrosa) mención, porque si la red social hubiera aplicado controles más estrictos, podría haber detectado el uso no autorizado de los datos más rápido y haberlo detenido antes.

Secuestro de potencia computacional de los equipos de terceros para minar criptomonedas, un ataque conocido como criptohackeo. En los últimos meses, varios hackers han hecho uso de malwares populares como Coinhive y Crypto Miner para secuestrar la capacidad de cómputo en la Nube de compañías como Tesla y la aseguradora británica Aviva. Y una gran empresa de seguridad, Darktrace, afirma que ha encontrado software de minería fraudulento en los sistemas de miles de sus clientes.

Otro pronóstico era que los hackers también empezarían a atacar las casas de cambio de criptomonedas. El último asalto de este tipo ocurrió a principios de este mes cuando Coinrail, una casa de intercambio surcoreano, se vio comprometida y casi un tercio de las monedas que tenía fueron robadas.

Predicciones parcialmente acertadas

Los ataques de ransomware se volverían aún más dañinos. Estos ataques utilizan malware que encripta los archivos de ordenador y solo los libera a cambio del pago de un rescate. Estos pagos suelen realizarse en criptomonedas, ya que de esta forma son imposibles de rastrear. Se pensaba que el ransomware afectaría especialmente a los proveedores de servicios en la Nube como Amazon y Google. Pero la gran historia de 2018 ha sido el gran ataque a la ciudad de Atlanta (EE. UU.), que paralizó gran parte de sus sistemas municipales. Los secuestradores de los datos, que exigieron un pago de unos 43,000 euros en Bitcoin, causaron daños permanentes, incluso borraron años de registros de vídeo policiales.

Por otra parte, se informó del riesgo de un posible ciberataque importante a la infraestructura física. De momento, esto no se ha cumplido. Pero el Departamento de Seguridad Nacional, el FBI (EE. UU.) y el Centro Nacional de Ciberseguridad (Reino Unido) dieron un paso sin precedentes en abril al emitir una advertencia conjunta de que hackers rusos han fijado sus objetivos en los enrutadores y otras infraestructuras de redes eléctricas e instalaciones militares.

Cuestión de tiempo

Algo que estaba en las predicciones, es que los hackers también hagan uso de armas de inteligencia artificial, por lo que muchas compañías de seguridad cibernética están buscando evidencias relacionadas con ello. Aún es muy pronto para saber si habrá un esfuerzo coordinado para piratear la infraestructura electoral, particularmente en Estados Unidos, ya que algunas partes del sistema aún son vulnerables al ciberataque. La prueba real vendrá durante las elecciones de mitad de período de Estados Unidos a finales de este año.

Fallos

Después de las predicciones realizadas en Enero, empezaron a publicarse noticias sobre graves fallas de seguridad en algunos semiconductores fabricados por compañías como Intel y AMD. Apodados Meltdown y Spectre, estos errores afectaron a miles de millones de chips y permitieron que los hackers, que ya habían comprometido los equipos, obtuvieran acceso a partes seguras de los procesadores, donde podían instalar malware y robar claves de seguridad.

Desde entonces, se ha producido un esfuerzo masivo y constante para abordar el problema a través de parches de software y cambios de hardware planificados.

Aunque siguen apareciendo nuevas variantes de fallas. Este caso no fue incluido en las predicciones, lo cual es un recordatorio de que cuando se trata de ciberseguridad, los riesgos no solo se esconden en el código.

Fuente https://www.technologyreview.es/s/10339/estos-han-sido-los-peores-ciberataques-en-lo-que-llevamos-de-2018

Mineros de criptomonedas

Mineros de criptomonedas

Actualmente la criptomoneda (moneda cifrada) más famosa es el Bitcoin. Es una moneda virtual descentralizada, lo que significa que carece de una autoridad central. Sin embargo, los pagos son seguros debido al llamado blockchain (cadena de bloques).

La cadena de bloques es como un diario de Internet. Se trata de una cadena de bloques sucesivos en los que se guardan las transacciones de los que transfieren Bitcoins, la cuantía y el destinatario. También se puede hacer referencia a las cadenas de bloques con el término “libro de contabilidad”, debido a un par de características que cabe destacar.

La primera característica clave de la cadena de bloques es que los participantes de la red Bitcoin almacenan toda la cadena de bloques con todas las transacciones que se han hecho desde siempre y los participantes añaden nuevos bloques continuamente al final de la cadena.

El segundo aspecto clave es que la cadena de bloques se basa en criptografía. Las leyes matemáticas dictan el funcionamiento del sistema y garantizan su buen funcionamiento. Todos los Bitcoins nuevos se acuñan mediante el proceso de minería, que es el único modo mediante el que se pueden crear.

A quienes añaden nuevos bloques se les llama mineros. Los mineros obtienen Bitcoins como recompensa a la resolución de un problema matemático en el que cada 10 minutos compiten miles de nodos conformando una gran red de computación potente.

Este reto matemático siempre es igual en su proceso pero las variables son diferentes y solo puede resolverse probando números al azar sin parar hasta dar con el resultado que se busca en ese momento. El primero que lo consiga se lleva la recompensa.

En 2009, cuando solo los creadores de Bitcoin sabían de su existencia, minar era fácil y un bitcoin valía unos cinco céntimos. Supongamos, por poner un ejemplo, que había 100 mineros. Así, Egbert, un minero imaginario, podía crear un bloque y conseguir su recompensa al menos una vez al día.

En 2013, cuando el tipo de cambio de los Bitcoins rondaba los 100 € por cada uno, se unieron muchos mineros entusiastas y podían pasar meses hasta tener un golpe de suerte. Los mineros empezaron a converger en piscinas, cárteles que “batían” juntos el mismo bloque candidato y luego se repartían la recompensa entre sí.

Debido a que la minería de criptomonedas requiere considerables recursos computacionales, con el tiempo surgió el uso de programas ocultos que sin el consentimiento del propietario de un dispositivo, les permite continuar con su labor.

Un PC o dispositivo móvil en el que se encuentre instalado en secreto ese tipo de malware mostrará algunos cambios:

  • La respuesta del sistema se ralentizará; la memoria, el procesador y los adaptadores gráficos del dispositivo se saturarán con tareas para minar criptomonedas.
  • Las baterías se consumirán mucho más rápido que antes y los dispositivos podrán recalentarse.
  • Si el dispositivo usa un plan de datos, los usuarios podrán ver cómo se dispara el consumo.

Ante estos síntomas, se pueden seguir los siguientes pasos:

  • Actualizar el sistema operativo y todo el software de forma periódica.
  • Desconfíar de los archivos adjuntos en el correo electrónico. Antes de abrir un adjunto o seguir un enlace, se debe preguntar lo siguiente: ¿proviene de alguien conocido y confiable?, ¿se esperaba dicha información
  • Poner especial atención en los nombres, el destino de los enlaces y los archivos adjuntos incluidos en el correo electrónico.
  • No instale software de fuentes desconocidas. Puede contener mineros de criptomonedas maliciosos, de hecho, pasa muy a menudo.
  • Utilizar una solución de seguridad en las computadoras y dispositivos móviles, por ejemplo, Kaspersky Internet Security for Android o Kaspersky Total Security.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Fuente https://latam.kaspersky.com/blog/cryptominers-almost-double/13092/

Ciberataques en aumento

Ciberataques en aumento

De acuerdo al Global Risk Report 2018 del World Economic Forum, los ataques cibernéticos se han incrementado hasta posicionarse en el tercer lugar de riesgos globales por probabilidad percibida.

Dentro de este mismo segmento, en 2017, el riesgo de ser sujeto a un fraude de datos se posicionó en el sexto lugar.

En 2018, los riesgos por probabilidad percibida dejaron a los ciberataques en un tercer lugar. Sólo por detrás de eventos climáticos extremos y desastres naturales.

Este año, dentro del mismo ranking, se sumó en cuarto lugar el riesgo por un fraude de datos. Lo que deja al tema de ciberseguridad como uno de los más importantes, en temas de seguridad industrial y corporativa.

Un reporte de Symantec indica que sólo en 2016 se pudieron detectar 357 millones de versiones nuevas de malware y muchos de estas fueron lanzadas a la red a través de troyanos bancarios que estaban diseñados para robar detalles al iniciar una sesión en un portal bancario.

Por su parte la consultora Accenture indica que los riesgos por ataques cibernéticos han afectado a más de 254 empresas en siete países y han costado 11.7 millones de libras. Es decir, se ha aumentado el monto de los ataques un 27.4%.

WannaCry afectó 300,000 computadoras en 150 países, Petya y NotPetya causaron enormes pérdidas corporativas que ascendieron hasta los 300 millones de dólares de acuerdo al Global Risk Report 2018.

De acuerdo a este mismo reporte, se necesitan conocimientos técnicos y una buena estrategia para resolver y mitigar los riesgos.

“Cuando ocurre un incidente cibernético, una respuesta coordinada y bien ensayada podría reducir significativamente el impacto. Muchas organizaciones están adoptando un enfoque multifacético para sus estrategias de preparación y respuesta al utilizar un combinación de recursos internos y externos”, precisa en el análisis Borge Brende, presidente del World Economic Forum.

Una de las recomendaciones es que la seguridad debe darse por filtros escalados, donde logren proteger los datos y recursos financieros, para reducir los riesgos dentro de las corporaciones.

“Una adecuada evaluación de los procedimientos para proteger los datos confidenciales es el recurso interno más común utilizado antes del incidente. La comunicación entre departamentos es evidente, pues el 97% de los encuestados dijo que en la gestión de riesgos el equipo trabaja con sus colegas en TI para lograr poner filtros de seguridad acordes a los riesgos que representa cada departamento” precisa Brende.

Fuente https://expansion.mx/tecnologia/2018/06/19/los-ciberataques-son-un-riesgo-similar-a-un-desastre-natural

Ciberataques a las PyME

Ciberataques a las PyME

La tendencia general es pensar que los cibercriminales atacan principalmente a las grandes compañías. Esto es un error, los principales destinatarios de estos ataques son las pequeñas y medianas empresas (PyME).

Estos delitos no siempre llegan a los titulares de los medios de comunicación, como lo hacen los ataques que golpean a naciones o a grandes empresas.

Aunque el 44% de las PyME han sido víctimas de ciberataques. Y lo que es peor, el 60% de éstas cierra seis meses después del ataque.

Los criminales cibernéticos pueden ser hacktivistas con un programa social que buscan interrumpir las operaciones diarias de las organizaciones. O grupos criminales organizados que desean obtener datos personales y financieros de sus clientes.

Las ciberamenazas actuales son más sofisticadas que nunca.

Las PyME suelen dedicar menos tiempo y dinero a la seguridad de red que las grandes empresas. Lo cual hace que sean blanco fácil para los criminales cibernéticos.

Pero aun cuando las empresas no son un blanco específico, los ataques automatizados realizan una búsqueda constante de datos vulnerables y computadoras con poca protección que se puedan usar como recurso.

Robar a muchas empresas pequeñas en lugar de a una única compañía grande, mantiene la atención de los medios y del Gobierno alejada de los atacantes.

Las PyME suelen ser el eslabón más débil de un ataque en la cadena de confianza. Los atacantes acechan la seguridad de pequeños blancos con escasa protección en la cadena de suministro hasta alcanzar a los grandes socios comerciales.

También las pequeñas y medianas organizaciones almacenan datos valiosos que significan dinero para los cibercriminales. Quienes pueden apuntar a segmentos verticales del mercado que les permitan aprovechar vulnerabilidades comunes y a su vez, lograr grandes ganancias a partir de varias víctimas.

A pesar de las amenazas de rápida evolución, muchas PyME aún se concentran en estrategias de defensa heredada, como un firewall sencillo.

Es primordial actualizar a una protección con un firewall de última generación (NGFW) o a la gestión unificada de amenazas (UTM). Que combine todas las defensas necesarias en un único dispositivo fácil de gestionar y económico.

Aunque día con día, los atacantes encuentren la forma de evadir las defensas, será de gran ayuda hacer uso de aquellas herramientas que permitan identificar los diferentes elementos de un ataque.

De acuerdo con la teoría de fondo de kill chain, cuantas más capas (o eslabones) de defensa se tengan para evitar diferentes tipos de ataques, más se perfecciona su protección.

Cada eslabón representa una parte de la metodología del atacante, pero también representa una oportunidad para que implemente una defensa.

Las pequeñas empresas sufren vulneraciones todos los días, pero sólo un tercio admite desconocer si fueron atacadas.

Tanto para organizaciones pequeñas como grandes, a las empresas les toma un promedio de 80 días notar si fueron vulneradas. A esa altura, el daño ya está hecho. Estas vulneraciones no se notan debido al gran océano de datos que actualmente se tiene.

Nunca se podrá contar con una defensa perfecta, pero es crítico en la estrategia de seguridad implementar herramientas de detección y respuesta que permitan ver y controlar los incidentes que superan las defensas.

En Adaptix Networks destacamos la importancia de implementar herramientas de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones. Así como los casos de éxito con nuestros clientes.

Fuente https://diarioti.com/opinion-pymes-como-combatir-el-cibercrimen/108047

Ciberseguridad en México

Ciberseguridad en México

A raíz del ataque cibernético que afectó instituciones financieras en México, ha quedado al descubierto que en el país la búsqueda de talento especializado en ciberseguridad representa un reto. Incluso para las empresas sin importar la industria a la que pertenezcan.

Una publicación de la consultora Deloitte destaca que tanto en México como a nivel global, son pocos los profesionales en este ramo para cubrir las vacantes de ciberseguridad. Generando una situación crítica que afecta a las organizaciones, volviéndolas más vulnerables a los ataques criminales cibernéticos.

De acuerdo con el “2017 Global Information Security Workforce Study”, elaborado por la firma Booz Allen Hamilton:

Para 2022, la brecha de mano de obra de ciberseguridad llegará a 1.8 millones de profesionales. Cifra que representa un aumento de 20% respecto a los pronósticos de 2015 del mismo estudio.

Es necesario que tanto entidades educativas, como autoridades, organizaciones privadas y de gobierno trabajen en iniciativas para desarrollar el talento suficiente. La ciberseguridad no es algo pasajero, llegó para quedarse como parte del ADN de las organizaciones.

En este sentido, en los próximos años, cada vez más corporaciones invertirán en herramientas de seguridad.

En concreto, se prevé que en los próximos tres años el 60% de las empresas apuesten por estas soluciones, frente al 35% de las empresas que lo hacen en la actualidad.

Una alternativa ante la falta de personal especializado para cubrir las vacantes de ciberseguridad en las organizaciones es el outsourcing.

Se estima que el segmento de externalización de TI será el segundo mayor después del segmento de consultoría.

Es por ello que le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones. Así como los casos de éxito con nuestros clientes.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/ciberataque-sistema-financeiro.html

La Nube es más segura

La Nube es más segura

México es el segundo país con mayor actividad de ciberataques en América Latina, según un reporte de la consultora Deloitte realizado en 2017. En este contexto, es vital tomar decisiones acerca de dónde y cómo se gestiona la información de la empresa.

Distracción, olvido y fugacidad pueden ser tres características para describir a la era digital. La mayoría hemos escuchado o experimentado de lo que son capaces amenazas de malware como Wannacry o NotPetya.

Nadie está exento de un ciberataque, sin embargo la Nube puede ofrecer ciertas garantías como la recuperación de datos en periodos de tiempo muy cortos, de sólo minutos.

También, una práctica común es la actualización y configuración de parches de seguridad en los sistemas operativos, un proceso que quita tiempo y dificulta el trabajo. El Cómputo en la Nube permite ahorrar tiempo en la actualización de sistemas y aumentar la protección de datos. Además, permite a las empresas desplazar hacia los proveedores el costo de los centros de datos, hardware, bases de datos y administración de aplicaciones.

Otra ventaja del uso de esta tecnología es que la activación y aprovisionamiento se puede realizar en minutos, en lugar de las semanas que conllevan los métodos convencionales para la adquisición de hardware; permitiendo agregar mayor capacidad en cualquier momento.

En nuestro caso, y con la finalidad de proporcionar continuidad en la operación, Adaptix Networks garantiza alta disponibilidad de sus servicios en la Nube (99.9% promedio anual) que incluye el respaldo constante de la información (diariamente hasta 7 respaldos de manera automatizada en dos ubicaciones distintas, conservándolos hasta por 30 días). De esta manera, se facilita la administración de los recursos y se asegura una recuperación rápida de datos ante posibles errores.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

Transparencia Global Kaspersky

Transparencia Global Kaspersky

Kaspersky Lab ha informado del lanzamiento de su Iniciativa de Transparencia Global.

Mediante la cual, trasladará gran parte de su infraestructura a Zúrich, Suiza. Incluidos sus sistemas de desarrollo de software y los servidores, que almacenan y procesan los datos de Kaspersky Security Network.

El objetivo principal de dicha iniciativa es establecer la revisión de procesos de modo que la integridad de sus productos, actualizaciones, reglas de detección y almacenamiento de datos no dependan sólo de sus declaraciones.

Los responsables del gobierno y de las organizaciones privadas con una experiencia relevante, podrán comprobar el software desarrollado por Kaspersky Lab para asegurarse que todo funciona correctamente.

Para incrementar su resistencia ante los riesgos de la cadena de suministro, es importante asegurar que el código fuente se revise en el Centro de Transparencia y que el código compilado de los productos que se envían a los clientes sea el mismo.

Por ello, Kaspersky Lab también trasladará el servicio de compilación y firma a Suiza.

Lo mismo ocurre con los datos procesados por Kaspersky Security Network, si se almacenan en Suiza bajo la supervisión de una organización independiente. Cualquier acceso a ellos se registrará meticulosamente y estos registros se podrán consultar en cualquier momento.

De acuerdo con la empresa, se ha elegido esta ubicación por dos motivos, el primero es que Suiza ha mantenido una política de neutralidad durante dos siglos y, segundo, el país cuenta con una fuerte legislación de protección de datos.

Estas dos cualidades hacen de Suiza el país perfecto para el establecimiento de parte de su infraestructura sensible.

Una organización independiente evaluará la fiabilidad de todo lo que tenga lugar en las instalaciones en Zúrich y sus funciones incluirán:

  • Supervisar y registrar instancias de los empleados de Kaspersky Lab que tengan acceso a los metadatos recibidos a través de Kaspersky Security Network y almacenados en el centro de datos suizo.
  • Organizar y realizar un análisis del código fuente.
  • Ejecutar otras tareas destinadas a evaluar y verificar la confianza de los productos de Kaspersky Lab.

Kaspersky Lab respalda la creación de una nueva organización sin ánimo de lucro con esta responsabilidad. No sólo para la compañía, sino también para los socios y miembros que deseen unirse.

Cabe recalcar que el Centro de Transparencia y la organización independiente antes mencionada son dos entidades completamente diferentes e independientes.

El Centro de Transparencia es un servicio donde los socios de confianza y las partes interesadas del Gobierno puedan comprobar el código fuente de los productos y las herramientas que utilizadas en Kaspersky Lab. Este servicio proporciona acceso a:

  • La documentación del desarrollo de software seguro.
  • El código fuente de cualquier producto que haya sido publicado (incluidas las versiones antiguas).
  • Las bases de datos de las normas de detección de amenazas.
  • El código fuente de los servicios en la Nube responsable de recibir y almacenar los datos de los clientes de Europa y Norteamérica.
  • Las herramientas de software usadas para la creación de un producto (las pautas de construcción), bases de datos y servicios en la Nube.

El traslado de la ‘línea de ensamblaje’ estará listo a finales del 2018. Pero la creación de una infraestructura que procese datos requerirá la migración de una docena de servicios de Moscú a Zúrich, lo que se tiene estimado terminar a finales del 2019.

Hasta el momento, Kaspersky Lab sería la primera compañía de ciberseguridad en presentar una iniciativa de este tipo, pero otras compañías tendrán que hacer lo mismo tarde o temprano.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Dirección de ciberseguridad en Banxico

Dirección de ciberseguridad en Banxico

Banxico crea la Dirección de Ciberseguridad tras el ciberataque del que fueron víctimas algunos de los bancos que operan en el país.

Tendrá como tarea principal el fortalecimiento de la seguridad de la información que gestiona el banco central.

A finales de abril, usuarios comenzaron a reportar problemas con sus transferencias de dinero por Internet.

El banco central indicó una falla en el sistema que se había originado en la capa de los bancos, no en el Sistema de Pagos Electrónicos Interbancarios (SPEI) como se había especulado hasta ese momento y que la operación del sistema financiero no estaba comprometida.

Aunque se esperaban tiempos de espera más largos para hacer las transacciones.

Este lunes se confirmó que se trataba de un ataque en el que los ciberdelincuentes realizaban órdenes de transferencia fantasmas.

Tanto Banxico como la Asociación de Bancos de México (ABM) han reiterado que el ciberataque no afectó a los clientes y que en ningún momento los recursos de sus cuentahabientes han estado en riesgo.

De acuerdo con información publicada en Forbes México, Banxico realizó reformas a su reglamento interior, las cuales incluyen modificaciones en la estructura del organigrama que conforman las unidades para el desempeño de las funciones encomendadas al gobernador central.

Las modificaciones al reglamento entrarán en vigor este miércoles 16 de mayo, luego de ser publicados en el DOF.

Entre las atribuciones de esta nueva área de ciberseguridad se encuentra el establecer políticas, lineamientos y estrategias para fortalecer la seguridad de la información que gestiona el banco central. Así como todos los sistemas que soportan la operación y procesos del Banxico. Como el acceder a cualquier tipo de información (clasificada, reservada o confidencial) del instituto central, tener acceso de manera directa e irrestricta a todas las áreas, registros, sistemas y en general, a cualquier información del Banxico o de los fideicomisos en los que este tenga el carácter de fiduciario.

Asimismo, participará en el diseño, elaboración y expedición de disposiciones en materia de seguridad de la información, “aplicables a las entidades e intermediarios financieros en el ámbito de las atribuciones del Banco de México. Así como en la atención de autorizaciones, consultas y opiniones relacionadas con sus atribuciones”, apunta el documento.

Fuente https://www.forbes.com.mx/banxico-crea-oficina-de-ciberseguridad-tras-hackeo-a-bancos/

Uso de memorias USB en la empresa

Uso de memorias USB en la empresa

Se deben considerar los peligros que acarrea el uso de memorias USB para la seguridad de las redes en las compañías, la privacidad de su contenido y las estrategias corporativas.

Sin embargo, cada situación es diferente, por lo que es necesario analizarlo de manera particular en cada compañía.

Así lo ha hecho el gigante de la tecnología IBM, y ha tomado la medida de prohibir el uso de estos dispositivos en sus oficinas.

Esta medida no es novedosa dentro de la compañía, que ya había prohibido el uso de estos dispositivos en algunas de sus sedes.

Pero esta vez IBM está expandiendo su política a nivel global para que incluya a todos sus empleados a lo largo y ancho del mundo.

Shamla Naidoo, Jefa Global de Seguridad Informática de la compañía, explicó lo siguiente:

“Debe reducirse la posibilidad de daños financieros y a la reputación que podría causar la pérdida, extravío o uso irresponsable de los dispositivos de almacenamiento removible”.

Las preocupaciones de IBM no son desmedidas. Existen casos por doquier de filtraciones de datos, infecciones de malware y robo de información confidencial dentro de las compañías que se realizaron con la ayuda de estos dispositivos.

Puede que la iniciativa de la compañía no frene el cibercrimen, pero al menos dificulta la labor de los ciberatacantes.

La decisión de IBM fue aplaudida por los expertos en seguridad:

“Es una jugada osada de IBM, ya que los dispositivos USB presentan un riesgo real. Es muy fácil extraer los datos de una compañía con estos dispositivos e introducir programas maliciosos”, dijo el experto en seguridad Kevin Beaumont.

Aunque es un sacrificio para alcanzar un bien mayor, la transición puede ser problemática para los empleados.

Por ejemplo, los dispositivos de almacenamiento removibles suelen facilitar la instalación de parches y actualizaciones dentro de los equipos de un sistema informático, o utilizarse para transferir grandes volúmenes de datos dentro de una compañía.

“En teoría es fácil controlar el acceso a los dispositivos de memoria USB, así como los datos que se almacenan”, dijo Beaumont.

“Pero de un modo más realista, puede ser problemático, ya que los empleados los utilizan para llevar a cabo funciones legítimas de la empresa. Eesto hará que los trabajadores cambien sus hábitos operativos”.

Naidoo dijo que las nuevas políticas de la compañía, no evitan que los empleados lleven a cabo estas mismas tareas, sólo que lo harán tomando otros caminos.

Una de las opciones que se pueden implementar en este tipo de casos, es el uso del Cómputo en la Nube. El cual, permite compartir información y automatizar los procesos de actualización en los que anteriormente eran utilizados los dispositivos de memoria USB.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa. Así como los casos de éxito con nuestros clientes al implementar los Servicios Cloud.

Fuente https://securelist.lat/ibm-refuerza-su-seguridad-prohibiendo-el-uso-de-memorias-usb-en-la-compania/86927/

Detalles de la brecha de seguridad en Equifax

Detalles de la brecha de seguridad en Equifax

Equifax acaba de revelar más detalles sobre la brecha de seguridad que sufrió en 2017.

La compañía crediticia volvió a elevar el número total de afectados por el robo de datos: información personal sobre decenas de miles de personas más, podría haber sido comprometida.

De acuerdo con información del sitio web CSO España, Equifax indica que los atacantes han accedido a:

  • Fotos de 38,000 licencias de conducir.
  • 12,000 documentos de seguridad social.
  • 3,200 pasaportes.
  • Otros 3,000 documentos identificativos.

Equifax declara acerca del documento facilitado a la Comisión de Bolsa y Valores estadounidense (SEC, por sus siglas en inglés):

“El documento ofrece detalles adicionales en el tipo de datos robados en el incidente de ciberseguridad relacionado con los consumidores de Estados Unidos, se hizo para cooperar y en respuesta a los requerimientos gubernamentales de información”.

La carta presentada ofrece algunos detalles interesantes, los atacantes tuvieron acceso a:

  • 99 millones de direcciones de ciudadanos estadounidenses.
  • 20.3 millones de números telefónicos.
  • Los datos bancarios de 209,000 personas.
  • 17.6 millones documentos de conducir.
  • Direcciones de correo de 1.8 millones de personas fueron robadas.

Fuente http://cso.computerworld.es/alertas/equifax-desglosa-todos-los-detalles-de-la-brecha-de-seguridad

Go to Top