Ransomware afecta cadenas de suministro en México

Ransomware afecta cadenas de suministro en México

En 2019 sólo el 10% de las empresas mexicanas contaban con un sistema de comunicación entre tecnologías informáticas y operativas. Sin embargo, en 2022 esta cifra asciende al menos a 50%, de acuerdo con Alexei Pinal Ávila, director de Ventas Regionales de Nozomi Networks.

En la seguridad de Tecnologías de la Información (IT) lo más importante es la confidencialidad de los datos, seguida de su integridad y finalmente la disponibilidad.

En cambio, en el entorno de seguridad de Tecnologías de la Operación (OT), lo más importante es la disponibilidad de los recursos conectados a la red, porque el cliente da prioridad a que la producción se mantenga.

Nozomi ha visto en años recientes, un incremento en los ciberataques de ransomware o secuestro de información a instalaciones manufactureras Tier 2 o Tier 3, que son proveedoras de industrias Tier 1 (en el caso de México, la industria automotriz es una de ellas).

“Saben que atacando al que hace tornillos o asientos para un fabricante de autos, no va a poder cumplir la entrega de insumos y afectará al Tier 1”.

Estos ataques tienen motivaciones económicas, por lo que utilizan ransomware para paralizar las líneas de producción hasta que sea entregado un rescate en criptomonedas.

Cuatro plantas manufactureras en el norte de México, proveedoras de insumos para la industria estadounidense han sufrido ataques de ransomware. Detuvieron su producción por al menos tres o cuatro días, las líneas de producción fueron liberadas ya que pagaron lo que los ciberdelincuentes exigían.

Una planta de generación de energía que suministraba electricidad a cinco compañías diferentes, tuvo que permanecer detenida por siete días debido a un ciberataque. Finalmente tuvo que hacerse responsable de pagar por la energía no suministrada a sus clientes a un precio mayor.

Por lo general, las empresas deciden pagar debido a que no cuentan con un plan de respuesta a incidencias.

El eslabón más débil para las grandes empresas mexicanas son las cadenas de suministro. Es decir, quiénes están conectados a sus sistemas ya que pueden representar una vulnerabilidad o amenaza de ciberseguridad para su operación.

En otro ejemplo, Foxconn, empresa de productos electrónicos que es proveedora de Apple, sufrió recientemente al menos dos ciberataques de ransomware, uno en su planta de Ciudad Juárez, Chihuahua, a finales de 2020, y otro en su planta de Tijuana, Baja California, en mayo de 2022.

“Las empresas en México han estado minimizando las consecuencias de los ataques cibernéticos. No cuantifican su exposición, es decir, qué les puede pasar.

Nos encontramos con muchas empresas que son grandes transnacionales mexicanas que no lo están haciendo y es verdaderamente importante”, indicó Ricardo Alvarado, director de Riesgos de la consultoría Lockton en México.

Fuente https://www.eleconomista.com.mx/tecnologia/Ataques-de-ransomware-afectan-cadenas-de-suministro-en-Mexico-20220726-0060.html

Tecnología operativa y ciberseguridad en 2022

Tecnología operativa y ciberseguridad en 2022

Aunque la Tecnología Operativa (TO) es menos visible que la Tecnología de la Información (TI) en la mayoría de las organizaciones, no es menos importante para la economía y la vida cotidiana de las personas.

Los sistemas de TO controlan las infraestructuras críticas de las que todo el mundo depende: la red eléctrica, los sistemas de agua y alcantarillado, las tuberías de combustible, las plantas de energía y las redes de transporte. Y es esencial para la fabricación de todo tipo de bienes .

La TO es un componente importante de la transformación digital en las organizaciones industriales.

La rápida evolución de las condiciones del mercado hizo que la adopción de metodologías y tecnologías de la ‘Industria 4 .0’ fuera prácticamente esencial incluso antes del COVID-19. La pandemia no hizo más que acelerar estas tendencias, dejando a aquellos “sin recursos” tecnológicos luchando por actualizar y agilizar sus operaciones.

Esta tendencia no pasó desapercibida para los ciberatacantes. El año pasado, el Informe global del panorama de amenazas de FortiGuard Labs observó un aumento significativo de las detecciones de sistemas de prevención de intrusiones (IPS) en los sistemas de TO.

Una de las razones es que se volvieron más vulnerables a los ataques desde fuera del sitio. Aunque los sistemas de TO estaban tradicionalmente separados de los sistemas de TI, hoy están casi universalmente integradas. Esto significa que los sistemas de TO ahora están conectados a Internet y son teóricamente accesibles desde cualquier lugar.

Basado en una encuesta mundial realizada a más de 500 profesionales de seguridad de TO, el Informe sobre el estado de la Tecnología Operativa y la ciberseguridad en 2022, en su cuarta edición anual, revela que las organizaciones siguen avanzando con demasiada lentitud hacia la plena protección de sus activos.

Hallazgos clave del Informe:

Debido al clima geopolítico, los gobiernos de todo el mundo advierten que es probable que aumenten los ciberataques contra las infraestructuras críticas y los activos económicos clave.

Las organizaciones industriales de un amplio espectro de sectores harán bien en avanzar rápidamente en la madurez de sus esfuerzos de seguridad de TO.

Deben aprovechar el comportamiento predictivo, la orquestación y las tecnologías de automatización para establecer un verdadero acceso de confianza cero. También les permitirá defenderse de las amenazas procedentes de personas internas malintencionadas y bienintencionadas, ciberdelincuentes externos y atacantes patrocinados por el Estado.

Es por ello, que le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

En el siguiente enlace se puede consultar el Informe https://www.fortinet.com/resources-campaign/research-papers/2022-the-state-of-operational-technology-and-cybersecurity

Violación de datos

Violación de datos

Una violación de datos es un incidente de seguridad en el que se rompen las medidas de seguridad para acceder ilícitamente a los datos.

Cuatro tipos de violaciones de datos

Robo de información privilegiada:  Los atacantes logran comprometer a alguien de la plantilla laboral, en algunas ocasiones motivados por problemas con los empleadores o simplemente para buscar beneficio económico.

Acceso no autorizado: Este es probablemente el escenario que la mayoría imaginamos cuando un hacker roba información personal: un ciberdelincuente experto evita los cortafuegos y otros sistemas de defensa o aprovecha las vulnerabilidades día cero para acceder a bases de datos con información que pueda explotar.

Los atacantes pueden utilizar phishingsoftware espía (spyware) y otras técnicas para introducirse en las redes objetivo. Una versión especializada de este tipo de ataque consiste en el robo físico de hardware que almacenan datos sensibles, ya sea en oficina o por a personas que se llevan las portátiles a casa.

Datos en movimiento: Los datos personales que se transmiten a través de redes abiertas sin un cifrado adecuado son especialmente vulnerables, por lo que se debe recomienda tener cuidado en el envío de datos.

Exposición accidental: Es sorprendentemente común que las bases de datos sensibles terminen en lugares que no deberían, por ejemplo, los datos de algún sitio de acceso público. Los atacantes cuentan con herramientas automatizadas que escanean Internet en busca de las firmas reveladoras de la información personal.

También están las organizaciones que suben datos cruciales a un servicio en la nube pero sin configurar adecuadamente los permisos de acceso.

Por otro lado, cuando las empresas se deshacen de forma insegura de los equipos de cómputo y discos duros, permiten a los atacantes acceder a ellos.

Para aquellas organizaciones que buscan prevenir el daño de una violación de datos, vale la pena considerar lo que estos escenarios tienen en común. La mayoría de las empresas probablemente creen que su seguridad y sus procedimientos son lo suficientemente buenos como para que sus redes no sean vulneradas ni sus datos expuestos accidentalmente. Algunas tienen razón, pero muchas otras simplemente se equivocan.

Si un atacante consigue acceder a la red, la información personal debería estar rodeada de defensas adicionales para mantenerla a salvo. Por ejemplo, el acceso a las bases de datos debe estar tan restringido como sea posible, y la actividad de la red debe ser monitoreada continuamente para detectar la exfiltración. Las contraseñas almacenadas deben tratarse con especial cuidado, preferiblemente con cifrado criptográfico.

Qué hacer después de una brecha de datos

Las organizaciones deben contar con planes detallados para hacer frente a las violaciones de datos. Incluyendo medidas como la creación de un grupo de trabajo, la emisión de las notificaciones requeridas por la ley, así como la búsqueda y solución de la causa principal.

Si usted es un individuo cuyos datos han sido robados en una filtración, lo primero que debe pensar es en las contraseñas. Si la cuenta que fue violada comparte una contraseña con otras cuentas, se deben cambiarlas de inmediato, principalmente cuando son de instituciones financieras.

Muchos gestores de contraseñas no sólo ayudan a elegir diferentes contraseñas fuertes para todos los sitios web, también incluyen funciones de inteligencia de datos que te permiten saber automáticamente si alguna de tus cuentas está asociada a una violación de datos publicada.

Consecuencias

Una empresa que permite que se vulneren los datos que se le han confiado sufrirá consecuencias negativas.

Dicha violación puede dañar la reputación de la empresa, especialmente si los detalles de la violación revelan una negligencia.

También hay costos financieros directamente asociados a las violaciones de datos. Gran parte de esos costos son el resultado de las regulaciones de privacidad que las empresas deben obedecer cuando su negligencia conduce a una violación de datos.

Fuente https://cso.computerworld.es/cibercrimen/explicacion-de-las-brechas-de-datos-tipos-ejemplos-e-impacto

Filtran datos personales de clientes CFE

Filtran datos personales de clientes CFE

Una base de datos con 14.6 millones de registros con los datos personales de clientes de CFE fue publicada y luego detectada por el especialista en seguridad, Germán Fernández.

Los registros incluyen número de medidor y datos personales como RFC, nombre, domicilio, colonia, municipio y entidad.

Según Fernández, se trata de una base de datos extracto de otra con 26 millones de registros que fue puesta a la venta en 2021.

La Comisión Federal de Electricidad no ha revelado si la información corresponde a sus registros, pero el CEO de seekurity, Hiram Camarillo, verificó algunos registros con los nombres de sus contactos y conocidos de estados como Veracruz, Puebla y Chihuahua.

El último ataque público contra los sistemas de una institución en México ocurrió cuando el grupo de ransomware Avaddon secuestró información de Lotería Nacional en junio de 2021. El grupo llegó a publicar información como correos electrónicos y documentos internos con denuncias de acoso sexual.

Por ahora, a falta de comunicación oficial de la CFE, es imposible saber si los 14 millones de registros son auténticos.

Fuente https://www.xataka.com.mx/seguridad/alguien-filtro-presunta-base-datos-cfe-14-millones-registros-usuarios-mexico-nombres-rfc-domicilio

Mantener el control del trabajo remoto

Mantener el control del trabajo remoto

Una de las consecuencias del aumento masivo del trabajo remoto y la escalada de servicios digitales para el consumidor es una mayor probabilidad de que alguien o algo logre acceder a lo que no debería.

En el Informe de ciberseguridad 2022 publicado por Infoblox se indica que en 2021 los dos vectores principales de ataque fueron los puntos de acceso por Wi-Fi y los endpoints remotos propiedad de los empleados, las dos áreas que menos controlan las organizaciones. El impacto más frecuente de las filtraciones fueron caídas de sistemas o tiempos de inactividad, aunque también fue significativo el compromiso de los datos, ya fuera por manipulación, robo, exposición, bloqueo u otras restricciones. Otras infecciones por malware afectaron al menos a un tercio de los participantes en la encuesta realizada.

Los riesgos por terceros fueron un tema común entre los encuestados. Las empresas se preocupaban de que sus medidas de seguridad pudieran ser inútiles si los atacantes comprometían a un proveedor o contratista de confianza para acceder a información confidencial.

Medidas actuales contra las amenazas

La encuesta también preguntaba sobre los controles de seguridad que se estaban implementando. Los encuestados se inclinaron por versiones híbridas y mostraron preferencia por soluciones que protegen tanto las infraestructuras de TI locales como las basadas en la nube, con un equipo de trabajo más fluido. Por ejemplo, aunque las preferencias estaban más o menos repartidas entre la seguridad DNS local, la basada en la nube y la híbrida, se preferían las versiones híbridas del cifrado de datos y de las gateways web de seguridad.

Algunos de los controles de ciberseguridad que más se mencionaron:

  • Agente de seguridad de acceso a la nube (CASB).
  • Cifrado de datos.
  • Prevención de pérdida de datos.
  • Seguridad de DNS.
  • Detección y respuesta de endpoint.
  • Seguridad de red.
  • Monitoreo o detección y respuesta del tráfico de la red.
  • Aprovisionamiento y desaprovisionamiento seguros.
  • Gateways web seguras.
  • VPN y otras herramientas de control de acceso.

Un punto positivo para la mayoría de los participantes en el estudio es el mayor apoyo económico a los programas de ciberseguridad. Informaron que sus presupuestos de seguridad de TI aumentaron en 2021, y casi tres de cada cuatro encuestados esperaban que los presupuestos 2022 para seguridad de TI también aumentaran. Las tecnologías más utilizadas en la seguridad y protección de datos están pensadas para entornos híbridos, en concreto:

  • Herramientas para el cifrado de datos.
  • Soluciones de seguridad de red tradicionales, como firewalls.
  • Productos para el control de acceso, como las VPN.
  • Monitoreo, detección y respuesta del tráfico de la red.

Otras soluciones, como prevención de pérdida de datos, seguridad DNS y gateways web seguras, también obtuvieron una puntuación alta. Al instalar más controles en torno al tráfico de los datos y de la red, las organizaciones tienen más posibilidades de mantener alejados a los intrusos.

Actuar con rapidez para adecuarse a una plantilla remota conlleva riesgos, pero también recompensas. Ser capaces de dar un giro durante la pandemia mantuvo los motores económicos en marcha durante un período prolongado de incertidumbre. Puede que eso haya llevado a reestructurar los equipos de seguridad de TI para mantener el control sobre una plantilla descentralizada y proteger la organización frente a nuevas versiones de las “invasiones a las redes domésticas”. El informe revela que las organizaciones están más dispuestas a invertir en soluciones de ciberseguridad para cubrir las lagunas tecnológicas y de personal, así como a formar y supervisar a los empleados que ya no pueden operar en áreas seguras.

Fuente https://info.infoblox.com/resources-whitepapers-mexico-new-cyberrisk-alliance-and-infoblox-report-remote-workers-spell-trouble-for-infosec

Tendencias de ciberseguridad en México 2022

Tendencias de ciberseguridad en México 2022

En el Informe de seguridad 2022: México, publicado por Infoblox, se examinan las amenazas, costos y soluciones de ciberseguridad.

Dicho informe se basa en una encuesta realizada en línea a principios de 2022 a 1100 responsables de la toma de decisiones en TI y ciberseguridad, así como a personas influyentes de once países, entre las que se incluyen representantes de 100 organizaciones mexicanas pequeñas, medianas y grandes. En México los participantes fueron principalmente de los sectores de ventas minoristas (18%), servicios empresariales o profesionales (16%), fabricación (16%) y medios de comunicación y publicidad (13%).

El objetivo de la encuesta era conseguir una visión en profundidad del estado global de la seguridad, incluido el impacto de los trabajadores y clientes remotos sobre las organizaciones, que se han tenido que adaptar con rapidez al cambio. Se preguntó a los participantes por los principales problemas de seguridad experimentados en los dos años desde el inicio de la pandemia y específicamente, cuál fue su respuesta ante un personal cambiante. Los encuestados también compartieron información sobre las amenazas actuales y las inversiones previstas para evitar amenazas avanzadas como el ransomware.

Las 10 principales tendencias de seguridad TI en México, según el estudio:

  1. Desde 2020 muchas organizaciones mexicanas han acelerado su transformación digital para apoyar a los trabajadores remotos. El estudio muestra que el 52% acortó los plazos para modernizar su infraestructura de TI y agregar más recursos a las redes y bases de datos (45%). Las empresas mexicanas también impulsaron el apoyo a los portales que permitían la participación de clientes remotos (36%). Más de una cuarta parte (28%) cerró oficinas físicas.
  2. También incorporaron dispositivos móviles de forma remota, el 67% desplegó dispositivos remotos de propiedad corporativa, el 37% agregó redes privadas virtuales o firewalls en respuesta a la seguridad de un personal remoto y el 36% permitió dispositivos remotos propiedad de los empleados.
  3. Las organizaciones mexicanas están preocupadas por su vulnerabilidad ante fugas de datos (62%), ransomware (40%) y los ataques en la nube (38%).  Se dieron cuenta de que estaban menos preparados para defenderse contra las fugas de datos (23 %) y los ataques dirigidos a las conexiones de los trabajadores remotos (18%), seguidos por las amenazas persistentes avanzadas (14%).
  4. Dos de cada tres encuestados mexicanos (66%) dijeron que su organización experimentó hasta cinco incidentes de seguridad de TI en el año anterior. Sin embargo, más de un tercio (36%) informó que los eventos de seguridad en su organización no resultaron en una brecha. Entre los que sí sufrieron una brecha, los vectores de ataque más comunes fueron un punto de acceso Wi-Fi (42%), un endpoint remoto propiedad de los empleados (31%) o una aplicación o plataforma en la nube (30%).
  5. Las empresas mexicanas tuvieron mayores probabilidades de ser víctimas de ransomware (47%) y phishing (45%). Las amenazas persistentes avanzadas (APTs) también fueron experimentadas por el 34% de las organizaciones mexicanas encuestadas.
  6. Los principales mecanismos de ataque en México incluyen el secuestro de credenciales (55%) y la exfiltración de datos (48%). Una vez dentro, las organizaciones tenían más probabilidades de sufrir manipulación de datos (48%) o interrupciones del sistema (47%). El 70% sufrió hasta 1 millón de dólares (20 millones de pesos mexicanos) en daños directos e indirectos.
  7. En general, la mayoría de las organizaciones mexicanas (83%) respondieron a la amenaza en 24 horas. Esta tasa de tiempo de respuesta –entre el más alto de todas las naciones encuestadas– se logró mediante herramientas de caza de amenazas como una plataforma o servicio externo de inteligencia de amenazas (49%), una vulnerabilidad específica de los sistemas (46%) y consultas y respuestas de DNS (38%). Los obstáculos que más dificultan los esfuerzos de las organizaciones mexicanas son el monitoreo remoto (44%), la falta de visibilidad de la actividad de la red (30%) y la escasez de conocimientos de ciberseguridad (22%).
  8. El DNS es una estrategia popular en México para aliviar la carga de las defensas perimetrales de las organizaciones. Las organizaciones mexicanas aprovecharon el DNS en las estrategias generales de seguridad, principalmente para determinar qué dispositivos estaban haciendo solicitudes vinculadas a destinos maliciosos (52%) o para protegerse contra amenazas como la exfiltración de datos y túneles DNS (50%).
  9. Las organizaciones mexicanas están destinando más recursos a la protección de redes, datos y la nube. Más de la mitad (56%) de las organizaciones mexicanas vieron aumentar sus presupuestos de seguridad de TI en 2021. Muchos más (83%) esperan mayores fondos en 2022, incluyendo el 19% que anticipa aumentos presupuestarios superiores al 10%. Entre las opciones más frecuentes para inversiones locales se incluyen la seguridad de la red (30%) y monitoreo del tráfico de red (27%). Los agentes de seguridad de acceso a la nube (31%) y gateways web seguras (25%) son las inversiones más frecuentes basadas en la nube. Los que prevén un enfoque híbrido son los más aptos para adoptar VPNs y control de acceso (54%), seguridad de DNS (53%) y tanto el encriptado de datos como la prevención de pérdidas (50%).
  10. En México se está acelerando el interés por los perímetros de servicios de acceso seguro (SASE). A medida que los activos, el acceso y la seguridad se trasladan del núcleo de la red al perímetro debido a la virtualización, el 62% de las organizaciones mexicanas ya han implementado parcial o totalmente SASE y otro 28% tiene la intención de hacerlo.

Fuente https://info.infoblox.com/resources-whitepapers-mexico-new-cyberrisk-alliance-and-infoblox-report-remote-workers-spell-trouble-for-infosec

Qué es conmutación por error o failover

Qué es conmutación por error o failover

La conmutación por error o failover, es la capacidad de continuar funcionando aún si se produce una falla en el sistema.

Es decir, un modo operativo de respaldo en el que un componente secundario asume las funciones cuando el componente principal deja de estar disponible en el sistema. Ya sea por falla o por tiempo de inactividad programado, la conmutación por error es parte integral de los sistemas de misión crítica.

De esta manera, el propósito de la conmutación por error es hacer que un sistema sea más tolerante a errores.

El failover puede aplicarse a cualquier aspecto de un sistema: dentro de una computadora personal, por ejemplo, la conmutación por error puede ser un mecanismo para proteger contra un procesador fallido.

Dentro de una red, la conmutación por error se puede aplicar a cualquier componente de red o sistema de componentes, como una ruta de conexión, un dispositivo de almacenamiento o un servidor web. Por ejemplo, un servidor de conmutación por error resulta cuando un servidor de respaldo está configurado y preparado para asumir el control cuando falla el servidor primario.

Este método, entre otras funciones, permite realizar mantenimientos y cambios de hardware, sin afectar los servicios específicos que se brindan al usuario final.

El nivel de tolerancia a fallos dependerá de las técnicas utilizadas. No obstante, nunca será absoluta ya que siempre existirá algún tipo de fallo masivo que ocasione un error irrecuperable.

Cada sistema se debe diseñar de manera que el esfuerzo realizado para mitigar los fallos compense los perjuicios que provocarían no tolerar ese tipo de fallo.

Estrategias

Existen distintas estrategias para conseguir un sistema lo más tolerante a fallos posible. Dos estrategias que se destacan:

  • Redundancia: existencia de módulos pasivos que realizan exactamente lo mismo que otros activos, de forma tal que puedan sustituirlo y evitar que el sistema se detenga por el fallo de ese elemento.
  • Replicación: para evitar que un fallo produzca la pérdida de la información almacenada, se suele replicar esa información en más de un soporte físico, o en un equipo o dispositivo externo a modo de respaldo. De esta forma, si se produce alguna falla que pueda ocasionar pérdida de datos, el sistema debe ser capaz de restablecer toda la información, recuperando los datos necesarios a partir de algún medio de respaldo disponible.

Implementación

Existen dos tipos de conmutación por error: failover y switchover, en la práctica son esencialmente la misma operación, excepto que la primera es automática y generalmente funciona sin previo aviso, mientras que la segunda requiere cierta intervención.

En Adaptix Networks aplicamos failover para garantizar la disponibilidad de nuestros servicios con un promedio anual de 99.9%. De esta manera brindar a nuestros clientes mayor seguridad en su infraestructura e información.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa, así como los casos de éxito con nuestros clientes.

Ciberataques

Ciberataques

Los ciberataques son acciones cuyo objetivo es robar, exponer, alterar, deshabilitar, dañar o destruir información en equipos de cómputo y otros medios electrónicos.

Existen múltiples tipos de ataques a los que podemos estar expuestos: los originados por ingeniería social, phishing, vulnerabilidades no detectadas, ransomware, entre muchos otros.

Según el Allianz Global Risk Barometer 2022, el ransomware es el riesgo más común y de mayor impacto que enfrentan las empresas, representando un 57% de los ataques.

Por otro lado, la Oficina de la Autoridad de Protección de Datos (ODPA) revela que en filtración de datos, el 30% proviene del hacking, 30% del acceso físico, mientras que el malware, phishing, smishing o el acceso erróneo representan el 10%.

Los especialistas coinciden en que las empresas y colaboradores pueden protegerse a partir de una estrategia integral de ciberseguridad.

Es posible evitar pérdidas monetarias y daños en la reputación empresarial al aplicar soluciones modulares. De esta manera se puede detectar, informar y actuar frente a los peligros que amenazan la seguridad de las plataformas, sistemas y aplicaciones.

De acuerdo con información de Gartner, una solución de seguridad flexible ayuda a las organizaciones a reducir el impacto financiero de los incidentes de seguridad hasta en un 90%.

Como punto de partida, los expertos recomiendan actualizar programas o sistemas operativos, usar contraseñas robustas, no acceder a enlaces de origen desconocido, activar factores de autenticación y aprender a detectar posibles intrusiones.

Gartner también indica que en 2025, cerca del 60% de las organizaciones considerarán el riesgo de ciberseguridad como un determinante principal en la realización de transacciones y compromisos comerciales con terceros.

Aunque no se puede evitar totalmente un ciberataque, hay formas de reducir los riesgos y estar preparados en caso de enfrentar uno.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas.

Fuente https://www.altonivel.com.mx/tecnologia/la-guerra-dispara-los-ciberataques-en-el-mundo-como-pueden-las-empresas-prevenirse/

El factor humano y los ciberataques

El factor humano y los ciberataques

El factor humano es determinante al evaluar riesgos cibernéticos, aunque muchas veces nos centramos en la compra de antivirus o en la encriptación de información con el fin de prevenir la irrupción a nuestros sistemas, dejamos de lado que un error humano puede exponerlo todo en segundos.

Así lo destaca el sitio web Expansión en una publicación reciente, la cual plantea la posibilidad del error netamente del hombre. Puede ser  que por negligencia de un empleado al momento de manipular documentos confidenciales, éstos se vean expuestos. O por un error en la manipulación de un sistema, éste se suspenda y deje de funcionar, afectando así la operación de la empresa.

Por otro lado, también se incluye una mezcla entre un ciberataque y un error humano, cuando un atacante trata de acceder a los sistemas de una organización pero necesita que le abra la puerta. En este caso se habla de eventos de Ingeniería Social, phishing y del email corporativo comprometido (BEC, Business Email Compromise).

La Ingeniería Social se puede definir en palabras comunes como la forma en la que un atacante logra acceder a la información confidencial de una organización, manipulando usuarios legítimos. Ahí se vuelve evidente la vulnerabilidad que desencadena el factor humano.

Si bien debemos preocuparnos por las amenazas externas, toda vez que ésta sigue siendo la causa más común a nivel global (en especial, el ransomware ha empezado a cobrar gran importancia de nuevo), también se debe mirar hacia adentro de las organizaciones y enfocarnos en dichas vulnerabilidades.

Una empresa puede contar con las mejores medidas y estrategias en términos de ciberseguridad, pero una falla de parte del elemento humano puede terminar trayéndo los efectos adversos que tanto pretendemos prevenir.

Fuente https://expansion.mx/opinion/2020/10/09/ataques-de-hackers-o-el-elemento-humano-donde-debemos-enfocarnos

Aumentan fraude y robo de identidad

Aumentan fraude y robo de identidad

El fraude y robo de información clasificada mediante ciberataques se han incrementado de forma exponencial hasta en un 9 mil por ciento en México desde que inició la pandemia de COVID-19.

El sitio web El Financiero, en una publicación reciente indica que de acuerdo con el experto en ciberseguridad del MIT Analytics en Cambridge Massachusetts, Israel Reyes, México está muy rezagado en el área de ciberseguridad, por lo que en la “deep web” y “dark web” se vende la información de tarjetas de crédito y robo de identidad.

El analista asegura que con la epidemia, no sólo aumentó el uso de dispositivos electrónicos por el teletrabajo, también los ciberataques. Al trabajar desde sus hogares los empleados son más susceptibles de ser víctimas, ya que no cuentan con barreras de protección que sí tienen en sus oficinas.

“Cuando la gente trabaja desde casa puede ver páginas web infectadas con código malicioso de ciberespionaje, es decir, se infiltran en el dispositivo, ya sea computadora o teléfono, y van obteniendo información para ver quién eres, dónde trabajas, qué haces, a quién conoces”, refiere.

El especialista afirma que durante la pandemia, las empresas que más ataques han recibido son los bancos y despachos de abogados.

“Por la epidemia, la situación económica es débil y crítica, los delicuentes saben que pueden capitalizarlo al atacar a las instituciones financieras en infraestructura crítica, y también a los despachos de abogados porque se prevé mucha reestructuración de la deuda en empresas que tendrán que declararse en bancarrota”, subraya.

Antes de la epidemia, México ya registraba un incremento del 300% en ciberataques por fraudes y robo de información. En noviembre y octubre del año pasado, se reportó el secuestro de información a Pemex, Banco de México y Banorte.

Sin embargo, a raíz de la pandemia se propiciaron aún más las condiciones para el aumento en este tipo de delitos. Por ejemplo, la Red Internacional de Protección al Consumidor y Aplicación de la Ley alertó de la existencia de múltiples sitios web que venden “tratamientos” contra COVID-19 obviamente no probados. También ofertan una serie de artículos de protección como mascarillas y guantes, aunque en realidad solo buscan robar la información personal de los visitantes.

Fuente https://www.elfinanciero.com.mx/nacional/por-pandemia-crecen-el-robo-de-identidad-y-los-fraudes-hasta-9-000

Go to Top