Exempleados aún con acceso a archivos

Exempleados aún con acceso a archivos

Así lo revela una nueva investigación de Kaspersky Lab, Sorting out digital clutter in business. La compañía advierte que antiguos empleados pueden usar el acceso a archivos para sus propios fines, eliminarlos o dañarlos.

De esta manera, el riesgo de acceso no autorizado a los archivos de trabajo podría provenir de la parte más obvia: los empleados que ya no están en una empresa.

Exempleados que no han sido desconectados del servicio de correo electrónico corporativo, la aplicación de mensajería o los documentos de Google.

La situación es especialmente preocupante, ya que estos bienes incluyen propiedad intelectual, secretos comerciales u otros datos protegidos o confidenciales que si no se controlan, podrían ser utilizados por ciberdelincuentes o competidores para su propio beneficio.

Entre los que respondieron a la encuesta, el 72% admitió trabajar con documentos que contienen diferentes tipos de datos confidenciales.

El estudio también encontró que debido al desorden de datos digitales, los empleados necesitan tiempo para encontrar el documento o los datos correctos almacenados en diferentes lugares.  Al 57% del personal de oficina le resultó difícil localizar un documento o archivo durante su trabajo.

Una cantidad similar (58%) también utiliza el mismo dispositivo para el trabajo y el uso personal. Lo que significa que la información contenida en diferentes dispositivos puede ser duplicada o quedar desactualizada, provocando confusión y posibles errores en el trabajo.

Este desorden digital también puede comprometer los datos si caen en manos de un tercero. Las consecuencias de esta situación podrían ir desde penalidades hasta demandas legales con los clientes. Resultado de la violación de un acuerdo de confidencialidad (NDA) o de una ley de protección de datos.

El problema del acceso adecuado a los recursos laborales lo pone también de relieve el hecho de que poco menos de un tercio (29%) de los trabajadores admite compartir con algún colega, su usuario y contraseña para un dispositivo de trabajo.

En la actual cultura de oficina de espacios abiertos y formas colaborativas de trabajo, los empleados a menudo se inclinan más a no establecer límites.

Los malos hábitos con las contraseñas y una actitud liberal hacia los datos corporativos confidenciales pudiera parecer inofensivo y no llevar directamente a una violación. Sin embargo, demuestra la necesidad de educar más ampliamente acerca de los riesgos.

Para las empresas, especialmente las empresas pequeñas y en desarrollo activo que se esfuerzan por ser eficientes y competitivas, la situación es muy indeseable.

Combatir el desorden, administrar cuidadosamente los derechos de acceso y usar soluciones de ciberseguridad, no sólo significa protegerse contra las amenazas informáticas. Es la garantía de hacer un trabajo eficaz sin interrupciones. Donde todos los archivos se encuentren en el lugar correcto y los empleados puedan dedicar su tiempo a lograr los objetivos del negocio, teniendo a mano todos los datos que necesitan.” Dice Sergey Martsynkyan, director de Marketing de Productos B2B en Kaspersky Lab.

Fuente https://www.itwarelatam.com/2019/05/16/un-tercio-de-empleados-aun-tiene-acceso-a-archivos-de-un-previo-lugar-de-trabajo/

Ataques BEC

Ataques BEC

Un ataque BEC (Business Email Compromise) tiene como objetivo secuestrar y controlar cuentas empresariales que los ciberdelincuentes pueden utilizar para interceptar o redireccionar las transacciones financieras.

A diferencia de los ataques de phishing tradicionales, los BEC son dirigidos, diseñados para cada víctima.

La mayoría de las ocasiones los ciberdelincuentes estudian las empresas e investigan las redes sociales de los empleados para hacer que el ataque sea lo más convincente posible.

Este nivel de personalización es lo que ayuda a que este tipo de estafas por correo electrónico superen los filtros de spam y otras protecciones.

Además de conseguir grandes sumas de dinero, muchos grupos utilizan este método de ataque para obtener información confidencial de las empresas.

“Son peligrosos porque utilizan ingeniería social para conseguir su propósito. Son dañinos porque el impacto no sólo es económico, sino que puede tener implicaciones en la situación laboral de los implicados y eso, sin duda, es terrible. Además, tienen un enfoque de poner en duda la capacidad corporativa de proteger la infraestructura propia, de enmascararse el ataque utilizando componentes de la entidad que, por supuesto, ponen en jaque la robustez y solidez de las estrategias de protección y defensa. La pérdida de reputación e imagen pública (no sólo externa sino interna) es notable, perdiendo la credibilidad en los sistemas corporativos”, asegura Ramsés Gallego, Strategist & Evangelist en la oficina del CTO en Symantec.

Para Eutimio Fernández, Director de ciberseguridad en Cisco España, a pesar de la mayor popularidad de los ataques de ransomware, “la amenaza BEC es actualmente el método más lucrativo y rentable para obtener mediante fraude grandes cantidades de dinero de los negocios”.

Se trata de un vector de ataque realmente sencillo que utiliza la ingeniería social. Otra de las razones por las que este tipo de ataques se han vuelto extremadamente peligrosos.

Esto es precisamente lo que destaca José Luis Laguna, Director Técnico Fortinet Iberia, al asegura que realizar estafas a través del correo electrónico corporativo “es bastante sencillo y económico para los atacantes”. Asegura el directivo que al ser un negocio tan rentable anima a todo tipo de ciberdelincuentes a continuar con su actividad maliciosa, y que en en la mayoría de los casos, “los ataques son tan sofisticados que el engaño se descubre cuando ya es demasiado tarde”. Organizaciones de cualquier tamaño son objetivo de un ataque BEC, dice también el CTO de Fortinet Iberia.

Alfonso Ramírez, director general de Kaspersky para España y Portugal, explica que los ataques BEC comienzan con el envío de un correo electrónico de phishing, muy elaborado, que parece llegar del directivo de la empresa y en el que se solicita a un empleado realizar una transferencia o movimiento bancario a una cuenta controlada por los ciberdelincuentes. “Las víctimas también pueden ser empresas que creen recibir un correo electrónico de su cliente. De esta forma, tanto los empleados de la compañía en la que la identidad del CEO ha sido suplantada como la compañía cliente que realiza la transacción, son víctimas de este nuevo fraude”.

Normalmente, los ataques BEC “están relacionados con objetivos económicos (el caso más habitual es solicitar a alguien del departamento financiero una transferencia de dinero muy urgente) y su impacto es muy alto, pues puede suponer no sólo un coste económico alto para la compañía, sino que también afectar a su reputación”, añade José de la Cruz, director técnico de Trend Micro.

Siendo tan peligrosos, ¿por qué no reciben tanta atención como otros tipos de ataques?

Para José de la Cruz, hay que destacar que suelen tratarse de ataques dirigidos: “esto supone que el número de ataques sea inferior a cualquier ataque masivo (como el ransomware). Asimismo, las empresas afectadas no suelen hacer público el ataque y sus detalles”.

En este tipo de ataques los ciberdelincuentes utilizan software malicioso para robar credenciales de correo electrónico. Analizan el contenido de los correos electrónicos comprometidos y luego usan la información recopilada para sustraer el dinero de las víctimas.

Una vez que un ciberdelincuente ha accedido al correo electrónico de un ejecutivo, una estafa BEC usualmente toma una de las cinco formas básicas:

  1. Fraude del CEO. Los ciberdelincuentes envían un email que parece proceder del máximo responsable de la empresa a un empleado que tenga capacidad para realizar transferencias, dándole instrucciones para que envíe fondos a una cuenta que, evidentemente, está bajo el control de los ciberdelincuentes. Es habitual que este tipo de ataques incluyan una nota en la que se advierte que la transferencia es urgente, lo que evita que el empleado tenga tiempo de verificar la orden.
  2. Estafa de factura falsa. El ciberdelincuente bucea en la cuenta de correo de un ejecutivo hasta dar con una factura que venza pronto para después contactar con el departamento financiero y pedirles que cambien la cuenta de pago por una diferente.
  3. Suplantación del Abogado. El ciberdelincuente se hace pasar por el bufete de abogados de una empresa y solicita una transferencia de fondos para resolver un litigio o pagar una factura vencida. Es habitual que el cibercriminal utilice este tipo de ataque para convencer a los destinatarios de que la transferencia es confidencial y sensible al tiempo, por lo que es menos probable que el empleado intente confirmar que debe hacer el envío de dinero.
  4. Compromiso de cuenta. Similar a la estafa de la factura falsa, en este tipo de ataque el cibercriminal envía correos a los clientes en los que se les avisa de que hubo un problema con sus pagos y necesitan reenviarlos a una cuenta diferente. Este tipo de ataques son más habituales en empresas pequeñas.
  5. Robo de datos. La única versión de la estafa de BEC cuyo objetivo no es una transferencia de fondos directa, son los ataques que buscan el robo de datos mediante el compromiso de la cuenta de correo electrónico de un ejecutivo para solicitar que se le envíe información confidencial. A menudo estos ataques se utilizan como el punto de partida para un ciberataque más grande y dañino.

Cómo evitar ser víctima de un ataque BEC

Información y concientización son unos de los elementos clave para evitar un ataque BEC. Algo que en realidad sirve para casi todas las ciberamenazas que llegan a través del correo electrónico.

El director técnico de Fortinet habla además de pasarelas de correo electrónico, sistemas de prevención de intrusiones y productos antivirus como elementos que ayudan a evitar que el malware comprometa nuestro correo electrónico. Así como la implementación de sistemas de autenticación fuerte para el acceso al correo electrónico.

Precisamente por eso José de la Cruz establece el correo electrónico como el elemento “donde deberemos dedicar la mayoría de nuestros esfuerzos”.

Entre las recomendaciones que propone el director técnico de Trend Micro destaca la implementación de mecanismos de verificación de identidad para el correo. Así como de sistemas de ciberseguridad que protejan contra el spam o las vulnerabilidades, el refuerzo de las políticas de seguridad para las contraseñas.

Desde Kaspersky Lab recomiendan la formación de los empleados en materia de seguridad:

  • No abrir enlaces o documentos que parezcan sospechosos.
  • Comprobar el origen de los correos electrónicos.
  • Cambiar las contraseñas de todas las cuentas utilizadas en caso de que el sistema haya sido afectado.
  • Revisar siempre las solicitudes para cambiar los detalles de la cuenta bancaria o los métodos de pago durante las transacciones.
  • Implementar una solución de seguridad en todas las estaciones de trabajo y servidores donde sea posible.
  • Siempre instalar las actualizaciones.

Eutimio Fernández dice que la lucha contra el fraude BEC generalmente requiere mejoras en los procesos de negocio y en la educación de los trabajadores. Formando a los empleados para identificar solicitudes poco comunes, como una transferencia fuera del país a una empresa que opera a nivel nacional.

Las organizaciones pueden también requerir que los empleados verifiquen las transferencias electrónicas con otros empleados -quizá por teléfono- para eludir un posible email falso.

Fuente https://www.itdigitalsecurity.es/reportajes/2018/03/ataques-bec-sabes-lo-que-son

Borra 23 servidores AWS de su antigua empresa

Borra 23 servidores AWS de su antigua empresa

Un despido puede ser un momento difícil de sobrellevar. Algunas personas piensan que pronto hallarán un nuevo trabajo pero algunas otras, como Steffan Needham, planean su venganza contra la empresa que les despidió.

Needham pasó cuatro semanas trabajando para la empresa Voova antes de ser despedido por tener un “desempeño debajo de la media”. El consultor de TI obtuvo el inicio de sesión de un antiguo colega y eliminó un total de 23 servidores AWS con valor de £ 500,000 en datos críticos para el negocio.

El resultado fue catastrófico, los datos eliminados no se pudieron recuperar, la empresa perdió un número significativo de clientes, llegando incluso a hacer despidos.

Durante el juicio, el CEO de Voova, Mark Bond, admitió que la empresa pudo haber implementado más seguridad en los servidores y cuentas.

Por ejemplo, activar la autentificación de doble factor, lo que haría que una suplantación de identidad fuera casi imposible. Además, pudo haber borrado las cuentas de sus antiguos trabajadores para que nadie fuera de la empresa tuviera acceso.

Aunque el despido fue en el 2016, no fue hasta el siguiente año cuando se implicó a Needham en el delito. Siendo arrestado en marzo de 2017, cuando ya se encontraba trabajando para otra empresa.

Needham, de 36 años, fue condenado a dos años de prisión por el Tribunal de Reading Crown.

Fuente https://www.theregister.co.uk/2019/03/20/steffan_needham_aws_rampage_prison_sentence_voova/

También podría interesarle:

Enfoque por capas para ciberseguridad

Errores que facilitan el robo de datos

Qué es el malvertising

Qué es el malvertising

El malvertising es la práctica de esparcir códigos maliciosos a través de anuncios de apariencia legítima.

Afecta tanto a sitios web grandes como pequeños y protegerse de él es más complicado de lo que parece.

Normalmente, consiste en comprar espacio publicitario en un sitio web confiable y aunque sus anuncios parecen legítimos, contienen códigos maliciosos ocultos.

Estos anuncios nocivos pueden redirigir a los usuarios a sitios web maliciosos o instalar malware en sus equipos o dispositivos móviles.

Algunos de los sitios web más conocidos del mundo, como el New York Times, Spotify y la Bolsa de Londres, han mostrado inadvertidamente anuncios maliciosos, poniendo a sus usuarios en peligro.

Lo más preocupante es que las personas pueden infectarse incluso sin hacer clic en las imágenes. A menudo es suficiente con que los anuncios se carguen.

Este método se denomina drive-by download porque todo lo que la víctima tiene que hacer es pasar por la página web.

Los ciberdelincuentes usan el malvertising para instalar diferentes tipos de malware que les pueden hacer ganar dinero. Incluyendo ransomwarescripts de criptominería y troyanos bancarios.

Para los atacantes, este esfuerzo puede ser muy rentable. “Actualmente, los grupos del malvertising son negocios altamente organizados”, explica Jerome Dangu, cofundador y CTO de Confiant, una empresa que desarrolla soluciones contra anuncios nocivos.

Cómo protegerse

Los investigadores aconsejan instalar herramientas antimalware y mantener el software actualizado, incluido el sistema operativo, los navegadores, Adobe Flash y Java.

Ahora bien, la mayoría de empresas de seguridad creen que los problemas del malversiting no podrán resolverlos únicamente los usuarios. Las organizaciones de medios, los navegadores y la industria publicitaria tendrían que asumir la responsabilidad también.

Respecto a esto, cada vez más empresas están recurriendo a la detección en tiempo real para bloquear los comportamientos maliciosos desde el navegador del usuario final, manteniendo los anuncios seguros.

Los proveedores de navegadores también hacen frente al malvertising porque los atacantes suelen secuestrar sesiones usando una técnica llamada redirección forzada.

Por ejemplo, hay una función del navegador llamada HML5 iframe sandboxing que se está adoptando cada vez más para proteger a los anuncios de ser secuestrados.

Google tomó su propia iniciativa y desarrolló un bloquedor de redirecciones más amplio para los iframes de origen cruzado.

Por ahora, la mejor manera de protegerse es una combinación de programas de seguridad actualizados y estar atento para reconocer las estafas.

Si desea consultar el reportaje completo del sitio CSO, ingresar al enlace https://cso.computerworld.es/pubs/CSO36/index.html?page=17

Cuánto valen nuestros datos

Cuánto valen nuestros datos

Hoy en día casi todo está en venta y, por desgracia, los datos personales también.

No hace falta ser un personaje conocido para que nuestra información valga dinero. Así lo indica una publicación reciente del sitio BBVA.

En dicha publicación se deja claro que el cibercrimen es un negocio maduro que utiliza mecanismos sofisticados propios de cualquier gran empresa. Inclusive mercados negros en los que es posible comprar todo tipo de material ilegal como armas, drogas y datos personales robados.

Los siguientes son algunos ejemplos del valor que pueden llegar a tener los datos:

  • Pack cuentas Twitter, Facebook, LinkedIn e Instagram – $10
  • Cuenta de PayPal – $274
  • Cuenta de Amazon – $10 a $40
  • Cuenta e Netflix o Spotify – $10
  • Pasaporte – $60
  • Cuenta de pago online con saldo de más de $5,500 – $190 a $285
  • Tarjeta de débito o crédito con PIN y CVV1 – $180
  • Número de tarjeta confecha de nacimiento y CVV2 – $33
  • Selfie – $20
  • Base de datos con 10 mil registros de selfies – $50,000
  • Paquete de identidad de menores – $300
  • Historiales Médicos – $1 a $60

A continuación, algunos consejos que se incluyen en la publicación para proteger la información:

  • Al estar en el navegador, asegurarse de que el sitio web es el correcto. Si la dirección en la barra del navegador comienza por https y tiene un candado, es buena señal. Debemos observar que las letras en los enlaces son correctas antes de hacer clic en ellos.
  • Al definir credenciales para un servicio, utilizar contraseñas robustas con al menos ocho caracteres que mezclen mayúsculas, minúsculas y números. Es fundamental cambiarlas cada cierto tiempo y nunca compartirlas. Las contraseñas deberán ser distintas para cada cuenta, programa o aplicación. Se puede hacer uso de la autenticación de dos pasos. La cual solicitará algún dato adicional como una clave enviada por SMS, un aviso en otro dispositivo vinculado a su cuenta, un correo electrónico con algún código, una llamada telefónica, etc.
  • Al hacer uso del correo electrónico, observar el remitente del correo y el contexto de los mensajes. En caso de duda sobre la identidad del remitente, contactar a la persona o entidad a través de otro medio para verificar si en  efecto ha enviado el mensaje. Revisar los enlaces contenidos en los correos. Sospechar si algo está mal escrito o hay faltas de ortografía. Nunca proporcionar información secreta por correo.
  • Tener presente que “si algo es gratis… es que el producto eres tú”.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque a su información y la de sus clientes.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones. Así como los casos de éxito con nuestros clientes.

Fuente https://www.bbva.com/es/sabias-que-tu-intimidad-puede-verse-comprometida-por-el-precio-de-un-cafe/

Empresas emergentes y su seguridad informática

Empresas emergentes y su seguridad informática

En las empresas emergentes, por lo general, el presupuesto es ajustado y los gastos se disparan debido al desarrollo del producto, la promoción y todo lo demás. Por lo cual, al gestionar prioridades, a menudo se descuida la seguridad de la información.

Muchas empresas emergentes intentan ahorrar en seguridad, confiando en que una empresa pequeña con pocos recursos no atraerá la atención de los cibercriminales.

Lo cierto es que cualquiera puede ser víctima del cibercrimen.

En primer lugar, esto se debe a que muchas amenazas se distribuyen de forma masiva. Los desarrolladores van a lo grande e intentan alcanzar al máximo de empresas con la esperanza de que al menos alguna genere beneficios.

Y en segundo lugar, si las empresas no se encuentran bien protegidas, se convierten en un objetivo muy atractivo para los cibercriminales.

Tomando en cuenta que a las grandes empresas en ocasiones puede llevarles meses recuperarse de un ciberataque, una empresa pequeña simplemente no tiene posibilidad alguna.

Por ejemplo, en 2014, un grupo de cibercriminales provocó el cierre de una start-up llamada Code Spaces. Un proveedor de alojamiento con herramientas para la gestión conjunta de proyectos. Los atacantes accedieron a los recursos en la Nube de la compañía y destruyeron una parte considerable de los datos de sus clientes. Los propietarios del servicio restauraron todos los datos que pudieron, pero les fue imposible volver a la actividad normal.

Para evitar a los cibercriminales y seguir en el negocio, podría considerar los siguientes puntos al desarrollar su estrategia empresarial:

  • En primer lugar, averiguar cuáles son los recursos que necesitan protección y las herramientas de seguridad que se pueden utilizar en las fases iniciales. De hecho, muchas de ellas no supondrán un gasto mayor.
  • Utilizar contraseñas seguras para proteger dispositivos y cuentas del trabajo. La solución Kaspersky Small Office Security cuenta con la herramienta Kaspersky Password Manager integrada para generar contraseñas seguras y almacenarlas en contenedores cifrados. Utilizar la autentificación de doble factor, está por todos lados y realmente funciona.
  • Revisar de forma meticulosa las leyes de almacenamiento de datos de los países en los cuales se tiene pensado trabajar. Asegurarse que el flujo de trabajo del almacenamiento y procesamiento de la información personal de la compañía sea compatible con estos requisitos legales.
  • Seguir de cerca la seguridad del software y los servicios de terceros.
  • Aumentar los conocimientos en ciberseguridad de los empleados.
  • No se debe olvidar la protección de la infraestructura. Kaspersky Lab cuenta con una solución para empresas con presupuestos limitados, que ayuda a automatizar la supervisión de la seguridad en las estaciones de trabajo y servidores. Así como a realizar pagos online de forma segura, además, no requiere conocimientos para su administración.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Si desea consultar el artículo completo, acceder al enlace https://latam.kaspersky.com/blog/startup-cybersecurity/14412/

Protección de datos

Protección de datos

Los datos se han convertido en el nuevo oro y su gestión ha experimentado un importante crecimiento en los últimos años.

Según el tercer estudio Global Data Protection Index, publicado por Dell EMC, durante el periodo 2016-2018 el crecimiento en el manejo de datos fue de un 569%.

También se ha producido un incremento del 50% en la adopción de tecnologías para la protección de información.

El informe proporciona una perspectiva del estado y las estrategias relacionadas con la protección de datos en estas organizaciones.

El dato más significativo es que las organizaciones han pasado de gestionar, en término medio, 1.45 PB en 2016 a 9.70 PB en 2018.

También es destacable que el 92% de los encuestados dice ser consciente del valor potencial de sus datos y que un 36% ya ha puesto en práctica fórmulas para monetizarlos. En este escenario, la protección de los datos sigue siendo un reto para un gran número de empresas.

Para elaborar este estudio se ha contado con las opiniones de 2,200 profesionales de los departamentos de tecnología de organizaciones públicas y privadas con más de 250 empleados de 11 sectores de actividad en 18 países del mundo.

Los incidentes salen caros

Según el informe, es frecuente que las empresas sufran incidentes en los que se interrumpe el normal acceso a los datos.

Sin embargo, lo más alarmante es el aumento de incidentes en los que los datos se pierden para siempre.

Un 76% de los encuestados dice haber sufrido algún tipo de incidente en los últimos 12 meses y un 27% afirma haber perdido datos que nunca se llegaron a recuperar. Casi el doble (14%) que en 2016.

También un 76% de los encuestados comenta que su empresa utiliza, al menos, dos proveedores de protección de datos diferentes. Algo que les hace ser un 35% más propensos a experimentar algún tipo de interrupción en comparación con aquellos que utilizan un único proveedor.

El tipo de interrupción más común para las organizaciones que utilizan dos o más proveedores ha sido el tiempo de inactividad no planificado (43%), seguido de ataques de ransomware que impidieron el acceso a los datos (32%) y la pérdida de datos (29%).

Desafíos entorno a la protección de datos

Casi todas (95%) afirman encontrarse con algún reto en su estrategia de protección de datos. Los tres grandes desafíos que se repiten en todo el mundo son:

  • La complejidad de la configuración del software/hardware de protección de datos (46%), costos cada vez mayores del almacenamiento y la gestión de las copias de backup, debido al gran crecimiento.
  • La escasez de soluciones de protección de datos para tecnologías emergentes (45%).
  • Garantizar que se cumple con regulaciones como GDPR (41%).
  • Un 47% trata de encontrar soluciones de protección apropiadas para aplicaciones nativas Cloud y un 40% para aplicaciones IoT.
  • Sólo el 16% de los encuestados piensa que sus actuales soluciones de protección de datos serán capaces de afrontar los desafíos futuros de sus negocios.

La Nube también cambia el panorama de la protección de datos

Según el Global Data Protection Index, el entorno tecnológico de las organizaciones relacionado con la Nube pública es cada vez mayor.

Casi la totalidad de las organizaciones que están en la Nube pública (98%) están aprovechando este entorno como parte de su infraestructura de protección de datos. Así, los principales casos de uso para la protección de datos dentro de la Nube pública incluyen:

  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la Nube pública utilizando nuevas arquitecturas de aplicaciones (41%).
  • Copias de seguridad de las cargas de trabajo o de datos on-premise (41%)
  • Protección de aplicaciones SaaS (40%).
  • Versiones del software de protección de datos local habilitadas para la Nube dirigidas a proteger las cargas de trabajo en la Nube pública (40%).
  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la nube pública utilizando arquitecturas de aplicaciones heredadas (38%).

El constante crecimiento del volumen de datos se convierte en un factor crítico cuando las soluciones de protección de datos se empiezan a gestionar en entornos de Nube pública. De esta forma, las opciones de escalabilidad resultan determinantes para el 64% de los encuestados.

Concretamente, un 40% de los profesionales encuestados menciona la necesidad de contar con capacidad para escalar servicios a medida que aumentan las cargas de trabajo en la Nube pública.

Fuente https://www.computerworld.es/tecnologia/el-manejo-de-datos-por-parte-de-las-empresas-crecio-un-569-desde-2016

Contadores, el nuevo objetivo del cibercrimen

Contadores, el nuevo objetivo del cibercrimen

Los cibercriminales se están centrando en las PyME y están prestando especial atención a los contadores.

Esta elección es bastante lógica, ya que buscan acceso directo al apartado financiero.

La manifestación más reciente de esta tendencia es el aumento de la actividad de ciertos troyanos, sobre todo Buhtrap o RTM. Aunque tienen diferentes funciones y formas de expansión, cuentan con el mismo propósito: robar dinero a cuentas de empresas.

RTM

Normalmente, RTM infecta a las víctimas mediante correos phishing que imitan correspondencia típica empresarial (incluyendo frases como “solicitud de devolución”, “copias de los documentos del último mes” o “solicitud de pago”).

La infección se produce inmediatamente después de dar clic en el enlace o abrir un archivo adjunto, tras la cual los operadores consiguen acceso total al sistema infectado.

Por ahora, se puede afirmar que RTM es uno de los troyanos financieros más activos.

Buhtrap

El primer encuentro con Buhtrap se registró en el 2014. Por aquella época, era el nombre de un grupo de ciberdelincuentes que robaba dinero de establecimientos financieros en Rusia. Después de que se hicieran públicos los códigos fuente de sus herramientas en el 2016, el nombre de Buhtrap se utilizó para el troyano financiero.

Buhtrap resurgió a principios del 2017 en la campaña TwoBee, donde se utilizó principalmente como medio de entrega de malware.

Los cibercriminales redujeron su audiencia y se concentraron en un grupo de usuarios en particular: los contadores que trabajan en pequeñas y medianas empresas. Crearon sitios web con información relevante para este sector.

Al igual que la última vez, Buhtrap se está propagando a través de exploits incrustados en medios de noticias. Como es habitual, los usuarios de Internet Explorer se encuentran en el grupo de riesgo. Internet Explorer utiliza un protocolo cifrado para descargar malware de los sitios infectados y eso dificulta el análisis y permite que el malware evite el aviso de algunas soluciones de seguridad.

Como resultado de infección, tanto Buhtrap como RTM proporcionan acceso completo a las estaciones de trabajo comprometidas. Esto permite a los cibercriminales modificar los archivos utilizados para intercambiar datos entre los sistemas de contabilidad y banca. Estos archivos tienen nombres predeterminados y no cuentan con medidas de protección adicionales, por lo que los atacantes pueden cambiarlos como les plazca.

Para protegerse ante tales amenazas, se recomienda prestar atención especial a la protección de computadoras con acceso a sistemas financieros, como los del departamento de contabilidad y administración.

Algunos consejos prácticos:

  • Instalar parches y actualizaciones de seguridad para todo el software, tan pronto como sea posible.
  • Evitar el uso de herramientas de administración remota en las computadoras del equipo de contabilidad.
  • Prohibir la instalación de programas sin aprobación.
  • Mejorar la concientización de la seguridad general de los empleados que trabajan con la economía de la empresa y enfocarse en las prácticas antiphishing.
  • Instalar una solución de seguridad proactiva con tecnologías de análisis de comportamiento activo como Kaspersky Endpoint Security for Business.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://latam.kaspersky.com/blog/financial-trojans-2019/14086/

Prioridades estratégicas en las organizaciones para 2019

Prioridades estratégicas en las organizaciones para 2019

Para aprovechar las oportunidades en diversos sectores industriales, las organizaciones pueden adoptar de ciertas prioridades estratégicas.

La firma KPMG en una reciente publicación destaca cuatro de ellas:

1. Gestión de talento

Es necesario enfocar la mirada hacia la gran cantidad de personas que cuentan con el potencial de convertirse en el talento de las empresas. Por medio de la capacitación o especialización en actividades que ofrecen posibles nichos de oportunidad tanto para los individuos como para las organizaciones.

A medida que se logren alinear los objetivos de las compañías con la necesidad de la sociedad de dar ocupación a una fuerza laboral en aumento, el talento será una pieza fundamental para el crecimiento, la satisfacción del cliente, la innovación y la Transformación Digital de los negocios.

2. Transformación Digital

Pensando en la relevancia que tienen las tecnologías emergentes en la configuración del mundo actual, la Transformación Digital de las organizaciones es un tema de supervivencia.

Productos e industrias se están modificando a un ritmo cada vez más acelerado. Tal es el caso de sectores que están destinando sus inversiones a proyectos que buscan satisfacer una necesidad rápidamente cambiante, lo cual acarrea un riesgo evidente.

Hoy es fácil ver cómo han evolucionado industrias completas.

No obstante, el punto es identificar las señales tempranas de cambio que modificarán el mercado:

  • Cómo están modificándose los hábitos de consumo de los clientes
  • Cómo se da la convergencia entre distintos sectores.

Es necesario resaltar que la tecnología no es la meta en sí misma. Sino el medio idóneo para satisfacer las necesidades del cliente.

A partir de una identificación de prioridades, las compañías pueden destinar recursos específicamente a las áreas donde se debe actuar con mayor oportunidad para atraer o retener a sus consumidores.

3. Ciberseguridad

Cada vez son más comunes los eventos que vulneran la seguridad de la información en las compañías y grupos empresariales. Generando mayor conciencia sobre el hecho de que actualmente cualquier industria es susceptible de sufrir un ataque cibernético, elevando la prioridad de esta materia dentro de la estrategia operativa. Sin embargo, aún hace falta mucho por hacer en materia de protección.

Las organizaciones que han adoptado los sistemas tecnológicos desde hace tiempo, deben actualizarse en términos de seguridad para no ser presa de los ataques.

Por su parte, aquellas que apenas adoptan sistemas de gestión de recursos, se encuentran en riesgo por la novedad que representan estas soluciones tecnológicas para su negocio. Además, siempre existe la posibilidad de tercerizar ciertos procesos o funciones, lo cual también acarrea amenazas latentes.

Los consejos de administración comienzan a contar con especialistas en ciberseguridad. Quienes comprenden y visualizan riesgos a los que está expuesta la empresa, derivados de la Transformación Digital. Y cómo podrían impactar las operaciones de cara a un futuro en el que la colaboración entre distintos tipos de entidades, será clave para mantenerse vigentes ante el cambio y la disrupción.

4. Innovación

Las grandes corporaciones con presencia global, desde telecomunicaciones o servicios financieros, hasta empresas dedicadas a la manufactura de bienes industriales, están viendo en las start-ups una manera rápida y efectiva de gestionar el tema de la innovación: adoptando de un tercero las soluciones que les están pidiendo sus propios consumidores.

Este tipo de colaboración va construyendo, conforme se desarrolla, un ecosistema cooperativo que toma en cuenta qué está cambiando en los patrones de consumo del cliente, con el objetivo de ver cómo incorporar la tecnología para atenderlos eficientemente.

Aquellas organizaciones que pongan en marcha sus planes de negocio bajo estas consideraciones, podrán aprovechar las ventajas competitivas que surjan de ello. Rantabilizando factores como el capital humano, el impulso demográfico, el consumo interno o la inversión pública.

Fuente https://www.delineandoestrategias.com.mx/blog-de/cuatro-enfoques-estrategicos-para-aprovechar-las-oportunidades-en-2019

Riesgos silenciosos para las organizaciones

Riesgos silenciosos para las organizaciones

El cambio climático y la ciberseguridad son dos de los principales riesgos económicos y sociales para el país.

De acuerdo con Julián Castillo, director de Riesgos de Zurich México, silenciosamente, el calentamiento global está filtrándose entre los principales riesgos para nuestro país.

Por su localización geográfica, es altamente vulnerable a una mayor recurrencia de sismos, inundaciones, sequías, tornados, huracanes y al aumento del nivel del mar.

“El riesgo climático es una realidad, ya que la probabilidad de ocurrencia de fuertes inundaciones o grandes sequías en territorio nacional es elevada, y para un país como México representan importantes pérdidas económicas. Es por ello que estos riesgos ambientales empezarán a marcar una mayor agenda este 2019”, alertó el directivo de Zurich.

Tan sólo el costo de los sismos que afectaron a Ciudad de México, Morelos, Puebla, Oaxaca y Chiapas en 2017, representó entre el 1 y 3% del PIB del país, estimó José Francisco Reyes, economista de la Escuela Nacional de Estudios Superiores (ENES) León de la UNAM.

En tanto, los ciberataques son otro de los riesgos que también preocupan a nivel nacional. Van en aumento, toda vez que es un tema complejo y no es tan comprendido por las organizaciones.

Ricardo Alvarado, Director Ejecutivo de Riesgos en Lockton México, afirmó que los ciberataques cada vez son más sofisticados en todas las industrias. Dado que todos estamos interconectados, la vulnerabilidad en los sistemas tecnológicos de pequeñas empresas son un caldo de cultivo. Es aún más peligroso cuando dicha empresa se convierte en proveedor de empresas con mayor tamaño.

“Ninguna empresa está exenta de padecer ciberataques. Sólo durante el 2018 se detectaron 25 mil millones de intentos reales de intrusión, buscando vulnerar los sistemas para poder tener acceso a las empresas y comprometer la información que se resguarda en cada uno de los equipos”, afirmó Alvarado.

Debido a esto, empresas a nivel mundial han encontrado en la Nube una opción para incrementar la capacidad de sus sistemas e infraestructura. También, para hacer frente a los riesgos de ciberseguridad o cualquier contingencia originada por la naturaleza. De esta manera, permitir la continuidad de la operación en la empresa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube. Así como los casos de éxito con nuestros clientes.

Fuente https://www.elfinanciero.com.mx/mercados/dos-riesgos-que-pegarian-a-mexico-mas-de-lo-esperado-en-2019

Go to Top