Firewall en centros educativos

Firewall en centros educativos

Los centros educativos manejan una configuración de red que permite el servicio tanto de manera privada (profesores, colaboradores) como pública (alumnos, aulas).

Por lo que deben afrontar los peligros a los que está expuesta la red de una compañía típica, pero con soporte para una red de acceso general.

Debido a ello, es imprescindible contar con un Firewall que proporcione seguridad perimetral y control de la red. Para saber en todo momento lo que está pasando y poder actuar lo antes posible, en caso de que se detecte algún incidente.

Sin importar cómo se plantee la infraestructura de red, es necesario atender una serie de puntos:

  • Segmentación de red en función del uso. No es lo mismo el peligro potencial que supone un equipo infectado con malware si se trata de un alumno, que si es el equipo de un profesor. Es necesario aislar estas redes, controlar el tráfico y acceso entre ellas, restringiéndolo en la medida de lo posible.
  • Segmentación de accesos por tipos de usuario. Cada usuario de la red debe tener un login válido que le permita identificarse y los distintos roles, deben asignarse a los distintos tipos de acceso. Las necesidades de los profesores por lo general, no son las mismas que las del equipo de dirección y estos a su vez, son diferentes a las de otros usuarios.
  • Acceso a redes inalámbricas y entornos abiertos. Es un punto especialmente crítico a la hora de diseñar la seguridad de un centro educativo. Los alumnos generalmente acceden con dispositivos propios y configuraciones muy heterogéneas que pueden tener aplicaciones peligrosas, establecer conexiones no permitidas y un largo etc. Supongamos que el portátil de un alumno está infectado con malware y que intentará propagarse entre los demás miembros de la red a la que está conectado. Será importante identificar el equipo que causa los problemas, permitirle sólo lo estrictamente necesario y además, proteger al resto de miembros de la red. Es igualmente importante vigilar que en la red no aparezcan puntos de acceso no autorizadosPor ejemplo, soy un usuario con acceso a la red y hago que mi portátil se convierta en un punto de acceso inalámbrico. Otros usuarios se pueden conectar a mi red inalámbrica y así acceder a Internet con mis privilegios. Por otro lado, también puedo crear un punto de acceso malintencionado con el mismo nombre que el de la escuela para espiar las comunicaciones de los usuarios que accedan. Es primordial vigilar este tipo de amenazas para prevenir que se puedan dar situaciones más graves.
  • Control de ancho de banda, políticas de QoS o calidad de servicio. Se hacen imprescindibles en estos entornos. El ancho de banda disponible para la conexión a Internet ha aumentado en gran medida en estos últimos años. Sin embargo, se trata de un recurso limitado y que se comparte por todos los miembros de la red. Generalmente se establece una prioridad en función de las necesidades de cada rol. No es admisible que un miembro de la dirección no pueda trabajar porque los alumnos estén viendo videos online y saturando la red. Es importante contar además con líneas que permitan realizar balanceos de carga y enrutamiento del tráfico en función de las distintas necesidades. Es común que los centros educativos cuenten además con líneas de acceso a recursos propios de la enseñanza. El tráfico hacia y desde estos recursos debe ser correctamente gestionado y priorizado.
  • Acceso remoto desde otras ubicaciones: investigadores, profesores y otros colaboradores necesitan acceder a distintos recursos. Esto no debe comprometer la seguridad de la red. Es necesario crear accesos mediante túneles VPN y limitar el acceso y el alcance de estas conexiones.
  • Filtrado web en función de su contenido. Es prioritario en los centros educativos restringir el acceso a contenido pornográfico, ofensivo, extremista o que pueda incurrir en acciones delictivas. No únicamente desde un punto de vista ético para velar por los intereses de los alumnos, sino porque se pueden incurrir en distintos delitos en caso de no hacerlo.
  • Bloqueo de aplicaciones sospechosas. No basta con restringir el tráfico a aquellas aplicaciones que consideramos legítimas si se permite el acceso a los puertos 80 y 443 (navegación web), se  abre un abanico casi infinito de aplicaciones que corren sobre sistemas web. Es necesario contar con un firewall que permita identificar las aplicaciones que se ejecutan (firewall de capa 7). De esta forma,  podremos abrir la navegación y permitir por ejemplo, el acceso a facebook pero denegar el acceso a su aplicación de chat.

Al establecer la seguridad en una red de un entorno educativo se debe ser consciente de las posibles amenazas por lo que se vuelve importante contar con dispositivos para el control de la red, que permitan realizar auditorias de forma continua para ver que está sucediendo en cada momento y como se pueden optimizar los recursos disponibles.

Desea mejorar la seguridad de su centro educativo pero ¿no sabe por dónde empezar? Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito alcanzados con nuestros clientes.

xDedic, mercado de servidores hackeados

xDedic, mercado de servidores hackeados

Una investigación conjunta entre Kaspersky Lab y European ISP revela la existencia del foro global xDedic.

Donde los hackers pueden comprar y vender acceso a servidores comprometidos por tan solo seis dólares. El mercado xDedic cuenta con 70,624 Servidores de Protocolo de Escritorio Remoto (RDP) hackeados para la venta.

Los Servidores afectados albergan o proporcionan acceso a sitios web y servicios de consumo. Cuentan con software para correo directo, contabilidad financiera, procesamiento de punto de venta (PoS) entre otros.

Además de ser utilizados para atacar la infraestructura de los propietarios de los servidores, también pueden tomarse como plataformas de lanzamiento para otros ataques.

xDedic funciona de manera simple pero exhaustiva. Los atacantes irrumpen en los servidores, a menudo a través de ataques de fuerza bruta, y traen las credenciales a xDedic.

Los Servidores comprometidos se revisan para su configuración RDP: memoria, software, historial de navegación y más. 

Después se añaden a un inventario en línea que incluye el acceso a Servidores de redes gubernamentales, corporaciones, universidades, servidores etiquetados para acceso a sitios web o de alojamiento de sitios web y servicios como juegos, apuestas, citas, compras en línea, banca en línea, redes de telefonía móvil, proveedores de Internet y navegadores.

Una vez concluida la campaña, los atacantes pueden poner nuevamente a la venta el acceso al servidor y comenzar nuevamente el proceso.

Millones de dispositivos con conexiones abiertas

Millones de dispositivos con conexiones abiertas

La empresa de seguridad Rapid7 publicó recientemente un informe basado en los datos obtenidos del Proyecto Sonar. Un proyecto de investigación acerca de la exposición a las vulnerabilidades más comunes en Internet al hacer uso de ciertos protocolos y servicios.

Dada la creciente dependencia que todos tenemos de Internet, el proyecto tenía como objetivo principal conocer la exposición a este tipo de amenazas tanto a nivel global como por país.

Al analizar los 30 protocolos más comunes, tanto cifrados como sin cifrar. Se llegó a la conclusión de que muchos usuarios y empresas estaban haciendo uso de ciertos servicios que comprometen seriamente su seguridad.

Telnet es uno de los protocolos que más expone a los usuarios. La empresa encontró cerca de 15 millones de conexiones abiertas al alcance de cualquiera.

Este protocolo de comunicación fue desarrollado en 1969 y debido a que establece comunicaciones sin cifrar, no existe una forma de utilizarlo de forma segura. Aún utilizando una contraseña, cualquier usuario conectado a la red y al analizar los paquetes de la misma podría recuperarla sin mayor dificultad.

SSH es un protocolo compatible con Telnet pero que mejora la seguridad. Ya que todas las conexiones a través de él, se realizan de manera cifrada.

A pesar de que SSH lleva a 22 años en la red, es difícil que todos los usuarios y todas las plataformas adopten este protocolo por defecto y desactiven el inseguro Telnet.

Según el informe, SSH es el tercer protocolo de conexión más utilizado. Al detectar 21.6 millones de servidores disponibles, por detrás de HTTPS con 50.5 millones y HTTP, con 76.2 millones.

Sin embargo, las conexiones Telnet no son las únicas expuestas a todo tipo de atacantes. También encontraron 20.3 millones de puertos FTP abiertos, 8.8 millones de RDP, 7.8 millones de MySQL, 5.2 millones de RFB y más de 3.3 millones de puertos MSSQL.

México entre los principales países atacados con malware

México entre los principales países atacados con malware

México es un blanco potencial para ser atacado por malware debido a la cantidad de dispositivos que no cuentan con una protección adecuada y al tamaño de su población.

Las cifras de los ataques cibernéticos registrados por Fortiguard Labs hablan acerca de la importancia y el crecimiento de este problema. Cada minuto:

  • Se interceptan 21,000 correos spam.
  • Las redes resisten 470,000 ataques.
  • Se neutralizan 95,000 programas maliciosos.
  • Se bloquean 160,000 sitios maliciosos.

Entre el primer trimestre de 2015 y el primero de este año, los ataques a dispositivos móviles se incrementaron 661% tan sólo en México. “Estos ataques son muy difíciles de detectar, ya que utilizan programas maliciosos que no dejan rastro y desaparecen cuando han robado o destruido la información”.

La actualización en el mundo digital es sumamente vertiginosa, todo cambia cada día e incluso minuto a minuto. Lo mismo ocurre con los ataques del cibercrimen. Ante ese panorama, Derek Manky, comparte cinco predicciones donde los cibrecriminales enfocaran sus esfuerzos:

Aumento de ataques maquina a máquina. Cada vez hay más dispositivos  conectados y por eso los cibercriminales, al atacar a un solo dispositivo, pueden conectarse a muchos otros. Las terminales o las cajas de pago en puntos de venta se encuentran entre los principales objetivos de ataque.

Ataques de “gusanos sin cabeza”. El día de hoy existen 15 millones de amenazas a dispositivos móviles, pero se espera que los gusanos sin cabeza –programas maliciosos– ataquen cada vez más a dispositivos  –como smartwatches o dispositivos médicos–, elevando esa cifra a 50 o 60 millones.

Jailbreak de Nube. Al incrementarse la adopción de la Nube y la virtualización, es necesario proteger de forma adecuada el hypervisor (plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos), ya que cuando los ciberdelincuentes irrumpen en él, pueden tomar todos los sistemas operativos de la red.

Ghostware. Cada vez se ven más  programas maliciosos fantasma que infectan una red de computadores, roban información o la destruyen, y después limpian sus huellas, al eliminarse y desaparecer sin dejar rastro.

Programas maliciosos de “dos caras”. Virus que se instalan en los dispositivos como aplicaciones amigables, estudian el entorno para saber en qué momento atacar.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en temas de Seguridad. Así como los casos de éxito con nuestros clientes.

Proteger nuestras redes ante los ciberataques

Proteger nuestras redes ante los ciberataques

El experto en ciberseguridad, John Lyon, alerta de la importancia de defender los sistemas o después, será demasiado tarde.

Recientemente, el diario El País ha publicado una entrevista realizada a John Lyons, fundador de la Alianza Internacional de Ciberseguridad. Lyons calcula que una empresa debería destinar el 15% de su gasto en tecnología, para proteger redes y sistemas ante ciberataques.

No se está cumpliendo, por lo que declara:

“El panorama es para asustarse, en menos de cuatro años, el Internet de las cosas habrá estallado y se tendrán alrededor de 200.000 millones de dispositivos conectados a la Red. Es como si cada grano de arena tuviera su propia dirección IP. Y todo, absolutamente todo, podrá ser víctima de un ataque”.

El principal problema en ciberseguridad al que se enfrentan los gobiernos es que no tienen expertos para defender sus redes.

En el pasado, los países contaban con grandes fuerzas militares para defender sus territorios. Ahora, no hay límites porque la guerra se ha trasladado al ciberespacio. La ciberseguridad se debe convertir en una prioridad nacional para los gobiernos.

Un país tiene muchas cosas que defender y es muy difícil tener todos los frentes cubiertos. En cambio, los adversarios, los que amenazan, son mejores atacando que nosotros defendiéndonos.

También, son más rápidos desarrollando nuevas tecnologías y técnicas. Estamos dirigiéndonos a una sociedad cada vez más interconectada pero también más vulnerable. Y el incremento del número de dispositivos conectados atraerá amenazas cada vez peores.

En este momento no se está prestando suficiente atención a la ciberseguridad, a nadie le interesa o le importa.

Los gobiernos deben dar el primer paso. Es normal que la ciberseguridad no resulte algo muy atractivo para los políticos y en consecuencia, no destinen fondos para protegernos. Y aunque la educación, la sanidad o la lucha contra la violencia sean temas muy importantes, se volverán innecesarios e inmateriales si no invertimos ahora en ciberdefensa.

En los próximos años estaremos perdiendo tanto dinero con los ataques a nuestros sistemas que se perderá la habilidad para defendernos.

Por ejemplo, cada vez estamos más involucrados con nuestra salud y llevamos más dispositivos para controlar nuestro estado. Los médicos desean conocer de forma directa e inmediata cómo van sus pacientes.

En un tiempo, quizás en cinco años, podremos registrar todo sobre nuestra condición médica y transmitirla. Si eres diabético podrás saber si necesitas tomar menos o más azúcar en cada momento.

Esta interacción puede conllevar muchos beneficios por una parte, pero también tiene sus propias amenazas. ¿Qué va a pasar cuando todos esos dispositivos estén conectados a Internet? Dentro de poco la preocupación ya no será si has perdido dinero en tu cuenta de banco, sino si un hacker puede hacer que se detenga tu corazón.

Protegerse del ransomware

Protegerse del ransomware

En días recientes, diversas publicaciones han informado de una serie de empresas que han sido afectadas por ransomware. Pero con un poco de información, se puede reducir significativamente el riesgo y el impacto sobre las organizaciones.

¿Qué es el ransomware?

Es un tipo de malware que infecta dispositivos, redes y centros de datos. Impidiéndoles ser utilizados hasta que el usuario u organización paga un rescate.

El ransomware ha existido al menos desde 1989, cuando el troyano “PC Cyborg” cifraba los archivos del disco duro y pedía el pago de USD $189 para desbloquearlos.

El impacto de este tipo de malware es difícil de calcular. Sin embargo, un informe sobre la campaña del ransomware Cryptowall v3, publicado en octubre de 2015 por Cyber Threat Alliance, estima que su costo fue de aproximadamente 325 millones de dólares.

Existen todo tipo de exigencias para obtener el pago y poder desbloquear o liberar el sistema, archivos o datos.

El 31 de marzo de 2016, el U.S. Cyber Emergency Response Team y el Canadian Cyber Incident Response Centre advirtieron de manera conjunta sobre el tema después de varios ataques de alto perfil en hospitales.

Según esta alerta, los usuarios atacados reciben un mensaje como los siguientes:

  • “La computadora ha sido infectado con un virus. Haga clic aquí para resolver el problema”.
  • “La computadora se ha utilizado para visitar sitios web con contenido ilegal. Para desbloquear el equipo, deberá pagar una multa de $100”.
  • “Todos los archivos de su equipo han sido cifrados y deberá pagar este rescate dentro de las siguientes 72 horas para recuperar el acceso a sus datos”.

10 puntos para la protección contra los efectos de ransomware

  1. Desarrollar un plan de respaldo y recuperación. Realizar regularmente copias de seguridad y mantenerlas en un dispositivo sin conexión.
  2. Utilizar herramientas profesionales de correo electrónico y seguridad web que analicen los archivos adjuntos en busca de malware. Deben incluir la funcionalidad de sandbox, para que los archivos nuevos o no reconocidos sean ejecutados en un ambiente seguro.
  3. Mantener sistemas operativos, dispositivos y software actualizado.
  4. Asegurar que antivirus y herramientas antimalware se están ejecutando con las últimas actualizaciones.
  5. Hacer uso de listas blancas de aplicaciones, lo que impide descargar y ejecutar aplicaciones no autorizadas.
  6. Segmentar la red, de esta forma una infección no se propagará fácilmente.
  7. Establecer y cumplir la asignación de privilegios para que el menor número de usuarios puedan afectar las aplicaciones críticas de negocio, datos o servicios.
  8. Establecer y hacer cumplir una política de seguridad BYOD para inspeccionar dispositivos.
  9. Implementar herramientas de análisis forense. Permitirán identificar de dónde provino, el tiempo que ha permanecido, si ha sido retirado de todos los dispositivos y asegurarse de que no volverá.
  10. No depender de los empleados para mantener la seguridad. Aunque es importante su capacitación para evitar la descarga de archivos adjuntos infectados o dar clic en enlaces del correo electrónico, los seres humanos son el eslabón más vulnerable de la cadena de seguridad.

Si al recibir un ataque se cuenta con la copia de seguridad, se podrá continuar con la operación de la organización de forma normal.

Ahora, más que nunca, la seguridad es parte integral del negocio.

Asegúrese de que está colaborando con expertos que entienden que la seguridad es más que un dispositivo. Es un sistema de tecnologías altamente integradas y de colaboración, combinada con una política eficaz y un enfoque de ciclo de vida de preparar, proteger, detectar, responder y aprender.

Las soluciones de seguridad necesitan compartir la información con el fin de detectar y responder eficazmente a las amenazas siendo capaces de adaptarse dinámicamente a medida que las nuevas amenazas se descubren.

¿Qué es la microsegmentación con NSX?

¿Qué es la microsegmentación con NSX?

La estrategia para la seguridad de red enfocada en el perímetro de los centros de datos empresariales demostró ser inadecuada.

Los ataques modernos aprovechan la vulnerabilidad que representa la defensa exclusivamente perimetral. Para filtrarse junto con usuarios autorizados y moverse lateralmente dentro del centro de datos de una carga de trabajo a otra. Sin que exista un control suficiente que bloquee la propagación.

La microsegmentación de la red del centro de datos puede ser de gran ayuda para limitar este movimiento lateral no autorizado.

La estrategia del Centro de Datos Definido por Software (SDDC) de VMware aprovecha la plataforma de virtualización de red NSX para ofrecer varias ventajas significativas:

  • Aprovisionamiento automatizado.
  • Tareas automatizadas para mover, agregar y cambiar cargas de trabajo.
  • Cumplimiento distribuido en todas las interfaces virtuales.
  • Rendimiento de firewall en el kernel, de escalabilidad horizontal, distribuido a todos los hipervisores e incorporado a la plataforma.

La plataforma VMware NSX brinda de manera inherente tres niveles de seguridad en los centros de datos: aislamiento, segmentación y segmentación con servicios avanzados.

Aislamiento

Es la base de casi toda la seguridad de red.

Las redes virtuales se aíslan de cualquier otra red virtual y de la red física subyacente por defecto. Genera un principio de seguridad de menor privilegio.

No se necesitan subredes físicas, redes de área local virtuales, ACL, ni reglas de firewall para habilitar este aislamiento.

Este es un ejemplo muy útil: el aislamiento entre las redes virtuales permite superponer direcciones IP. Oosibilita tener redes virtuales de desarrollo, prueba y producción aisladas.

Cada red con versiones de aplicaciones diferentes. Pero con las mismas direcciones IP y todas funcionando al mismo tiempo, en la misma infraestructura física subyacente.

Segmentación

Está relacionada con el aislamiento, pero se aplica dentro de la red virtual de múltiples niveles.

Tradicionalmente, la segmentación de red es una función de un firewall o enrutador físico, que se diseñó para permitir o rechazar el tráfico entre segmentos o niveles de la red.

Un ejemplo es la segmentación de tráfico entre un nivel web, un nivel de aplicaciones y un nivel de base de datos.

Los procesos tradicionales para definir y configurar la segmentación llevan mucho tiempo y son muy propensos a errores humanos. Dando como resultado un gran porcentaje de brechas en la seguridad.

La implementación requiere un nivel de conocimiento profundo y especializado en la sintaxis de configuración de dispositivos, en direcciones de red, puertos de aplicaciones y protocolos.

La plataforma de virtualización de redes VMware NSX brinda funciones básicas de firewall de inspección sin pérdida de estado para ofrecer segmentación dentro de las redes virtuales. Como en el ejemplo anterior, estas pueden representar un nivel web, un nivel de aplicaciones y un nivel de base de datos.

Segmentación con servicios avanzados

La plataforma NSX distribuye servicios de red en el vSwitch para crear un proceso lógico de servicios que se aplique al tráfico de redes virtuales.

Se pueden insertar servicios de terceros en este proceso lógico. Por ejemplo, la integración con Palo Alto Networks aprovecha la plataforma VMware NSX para distribuir el firewall de siguiente generación de su serie de máquinas virtuales.

En el proceso lógico de la red virtual se insertan las políticas de seguridad definidas por las cargas de trabajo de las aplicaciones aprovisionadas o trasladadas al hipervisor.

Otro ejemplo incluye a Rapid7, que puede habilitar un escaneo automático y periódico de vulnerabilidad de las máquinas virtuales. Y habilitar una política que pone automáticamente en cuarentena a las máquinas virtuales, si no cumplen con ciertos estándares.

De esta manera, después de los escaneos de vulnerabilidad de Rapid7, el segmento en cuarentena podría quedar protegido con una política de firewall de siguiente generación de Palo Alto Networks que sólo admita herramientas de corrección de entrada y no de salida. Al combinarlos se logra una cuarentena automática de cargas de trabajo vulnerables.

Aún se necesitarán los controles de seguridad de perímetro, pero ahora los controles internos de la red no sólo son necesarios, también son factibles.

La plataforma de virtualización de red VMware NSX, abrió las puertas a un nuevo modelo operacional para el equipo de seguridad con la infraestructura física que ya posee. No hace falta un hardware de redes nuevo.

Una estrategia de centro de datos definido por software, además de hacer que la microsegmentación sea operacionalmente factible, también la hace rentable.

Normalmente, los diseños de microsegmentación comienzan con el diseño de tráfico de este a oeste. Para conectar entre nodos mediante firewalls físicos de gran capacidad.

Esta estrategia es costosa y exigente operacionalmente. Al punto de no ser factible en la mayoría de los grandes entornos.

La plataforma NSX representa una fracción del costo de los firewalls físicos en estos diseños. Y logra escalar horizontalmente de manera lineal, a medida que los clientes agregan más cargas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las herramientas de virtualización VMware. Aasí como los casos de éxito de nuestros clientes.

Ransomware en Backblaze

Ransomware en Backblaze

Hace unos días, la empresa norteamericana Backblaze publicó su reciente experiencia de ransomware.

Anteriormente en el artículo ¿Qué es el ransomware? mencionamos que se trata de un mecanismo digital de extorsión. Generalmente mediante el cifrado de la información.

En la publicación de Backblaze se detalla el ataque. Una de sus empleadas del departamento de contabilidad, al abrir un archivo adjunto en un correo electrónico (aparentemente del correo de voz), desencadenó una infección por ransomware en su sistema.

Así, mientras “Elli” terminaba de empacar sus cosas para irse a casa, cada uno de los archivos en su PC fueron codificados.

Un momento después, notó algo extraño, la imagen de fondo en el escritorio había desaparecido, sustituyéndola una imagen genérica de un campo de flores.

Al no comprenderlo, “Elli” llamó al departamento de TI. Después de revisar el equipo, el encargado preguntó acerca de las acciones más recientes en el equipo.

Por lo que ella le indica el correo electrónico abierto en la esquina de la pantalla. El encargado preguntó acerca del archivo adjunto, cuando ella le confirma que lo abrió, le informa que el equipo ha sido atacado por un ransomware.

Desconecta el equipo de la red inalámbrica, también desconecta el cable de red, apaga el equipo y desconecta el disco duro.

Posteriormente la unidad infectada fue puesta en una sandbox. Como medida de seguridad para evitar que otros equipos en la red fueran infectados.

Cuando el ransomware procesa los archivos del equipo, incluye algunos archivos “de ayuda”. En los que se dan las indicaciones para que el usuario pueda recuperar sus archivos mediante el pago del rescate.

No fue neceasrio pagar el rescate, debido a que los archivos se recuperaron de una copia de seguridad.

Sin embargo, es importante mencionar que las diferentes versiones de ransomware pueden complicar el proceso de recuperación de datos.

Algunos ataques retrasan su inicio, esperando un periodo de tiempo hasta una fecha específica antes de iniciar el proceso de cifrado. En ese caso, la copia de seguridad tendría que ser capaz de retroceder hasta una fecha previa a la infección para hacer la recuperación de archivos.

Algunos ataques intentarán cifrar otras unidades a las que se tenga acceso. Por ejemplo la unidad de copia de seguridad local. Por esta razón, es importante una copia de seguridad interna y una externa.

Ingeniería Social

Se puede definir como la “manipulación psicológica para la realización de acciones o divulgación de información confidencial”.

En este caso se identificaron varios trucos:

  • El correo electrónico tenía en el destinatario el nombre completo de la empleada.
  • Era normal en su oficina recibir mensajes de correo electrónico con archivos adjuntos desde el sistema de correo de voz.
  • Era normal en su oficina recibir mensajes desde QuickBooks (software de contabilidad).

Es difícil saber si ella fue sólo una de las millones de personas atacadas por ransomware o, como es más probable, “Elli” fue víctima de un ataque dirigido.

Los ataques dirigidos, también conocidos como spear phishing, requieren que el atacante obtenga información detallada sobre el blanco para que el correo electrónico parezca lo más auténtico posible.

Encontrar la información necesaria para crear un correo electrónico creíble es tan fácil como ingresar al sitio web de la empresa y hacer un poco de investigación en sitios sociales como Facebook, LinkedIn, Google +, entre otros.

Sería fácil culpar a “Elli” por permitir que el sistema se infectara, pero hubo varios errores:

  • Ella estaba usando un navegador para acceder a su correo electrónico en la Nube, pero el sistema de correo no bloqueó el mensaje que contenía el malware.
  • Ni el navegador, ni el sistema de correo le advirtieron que el archivo ZIP adjunto contenía un archivo ejecutable.
  • Por último, tampoco el antivirus detectó algo al descargar y descomprimir el archivo de malware.

El número de ataques ransomware se incrementa de manera constante, también el uso de la ingeniería social por parte de los atacantes es cada vez más frecuente. Con lo cual la posibilidad de convertirse en víctima de un ataque será mayor.

Además de las medidas de seguridad preventivas, es necesario tomar acciones para identificar y responder cuanto antes a un ataque para evitar sus terribles consecuencias.

Seguridad en redes, VMware

Seguridad en redes, VMware

En un artículo sobre seguridad de redes publicado por VMware, se menciona que Federico ‘El Grande’, el legendario líder militar y rey de Prussia, dijo a sus generales: “El que defiende todo, defiende nada”. Y actualmente en seguridad cibernética estas palabras tienen una aplicación sorprendente. Ya que las organizaciones se enfrentan a un número sin precedentes de ataques.

De acuerdo con PwC, el volumen de los ataques informáticos creció 38% entre 2014 y 2015. Además, dichos ataques son cada vez más sofisticados y con mayor éxito.

El Ponemon Institute ha estimado que el costo de los delitos cibernéticos a las empresas estadounidenses se ha incrementado un 82% en los últimos seis años.

Determinar la mejor manera de defenderse contra esta avalancha de ataques debe ser prioritario para cada organización. Sin embargo, desarrollar una estrategia coherente es un reto para muchas de ellas.

Una encuesta global reciente a altos directivos y ejecutivos de seguridad, revela  que mientras los líderes de negocios tienden a pensar de forma estratégica y a largo plazo, los líderes de seguridad prefieren un enfoque táctico centrado en las soluciones individuales para cada posible ataque.

El problema con este enfoque es que la cantidad y los tipos de ataques continúan creciendo y evolucionando. Al tratar de defenderse en todos los frentes para todos los ataques, los equipos de seguridad informática se encuentran justo como Federico “El Grande” advirtió a sus generales, defendiendo nada.

El gran número de ataques exitosos es una prueba de que este enfoque para la seguridad ha llegado al límite.

Se necesita una defensa flexible que permita la notificación al departamento de TI de que un ataque ha tenido lugar, para identificar, mitigar y contenerlo adecuadamente.

Esto es posible gracias a la virtualización de redes, cuyas capacidades habilitan las tres funciones básicas de la microsegmentación: aislamiento (no hay comunicación entre las redes no relacionadas), segmentación (comunicación controlada dentro de una red) y seguridad con servicios avanzados (integración estrecha con soluciones de seguridad líderes de terceros).  Aún más, con este esquema se puede crear, guardar, eliminar y restaurar cualquier red virtual sin reconfigurar la red física.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las herramientas de virtualización VMware. Así como los casos de éxito de nuestros clientes.

Detrás del Firewall, Fortinet

Detrás del Firewall, Fortinet

Fortinet, líder global en seguridad de redes, recientemente ha publicado su  2016 CTAP: Threat Landscape Report. Revela información de las amenazas actualmente existentes en las organizaciones.

Los datos para su elaboración se obtuvieron de clientes Fortinet, así como de potenciales clientes.

Algunos puntos que se destacan son los siguientes:

De manera global existieron 32.14 millones de intentos de ataque. En promedio 81,000 por cada organización.

El malware se propaga principalmente a través de dos vectores clave, el correo electrónico y el tráfico web.

Se registraron intentos de infección a través de plataformas de mensajería instantánea pero en una escala mucho más pequeña.

Se detectaron 71 diferentes variantes de malware, la actividad botnet es todavía dominante y una significativa preocupación para los equipos de seguridad.

Nemucod es un caso destacado. Debido a que en la última parte de 2015 fue utilizado para distribuir versiones más recientes de ransomware como Teslacrypt y Cryptolocker.

En una de cada seis organizaciones fue detectado algún botnet.

Los ataques fueron dirigidos en un 44.6% a la banca y la industria financiera, un 27.4% a organizaciones educativas y un 10.6% a instituciones de salud.

fortinet_datos_seguridad

El tráfico en redes sociales son una preocupación común para los administradores de seguridad. Facebook representa alrededor del 47% de todo este tráfico.

fortinet_productividad

En el caso del audio/video en streaming, el 42% lo conforma YouTube y representa más del 75% en combinación con otros medios como Netflix y Hulu.

Es importante destacar que el tráfico de video. Aunque no es malicioso en sí mismo, el impacto en el rendimiento de la red corporativa puede ser sustancial, ralentizando otras aplicaciones.

De hecho, más del 25% del tráfico de red llega a ser utilizado para el uso de redes sociales y audio/video en streaming.

fortinet_performance

Una manera de administrar el tráfico de la red y controlar el acceso web es mediante el uso del firewall.

Específicamente en el caso de los dispositivos Fortinet, a través de perfiles de usuario, categorías de contenido y políticas se permite o restringe el acceso a los usuarios.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las soluciones y dispositivos Fortinet. Así como los casos de éxito de nuestros clientes.

Go to Top