Ataques

ciberataques sectores prestigia seguridad
Principales ciberataques en 2022 por sectores empresariales
1020 680 Prestigia

Los ciberataques han sido calificados como un riesgo importante a tener en cuenta por los distintos países y se han convertido en la nueva norma en los sectores público y privado. Esta industria continúa creciendo en 2022, y se espera que los ciberataques hacia redes IT y OT se dupliquen para 2025. Además, según el Informe de riesgo global 2020 del Foro Económico Mundial establece que la tasa de detección es tan baja como el 0.05 por ciento a nivel mundial.

Si eres uno de los muchos que tienen una PYME en crecimiento, sabes que el panorama está en constante cambio y 2020 trajo varios cambios. La pandemia afectó a todo tipo de empresas, grandes y pequeñas. En todo caso, la pandemia amplificó los ciberdelitos debido a la incertidumbre en torno al trabajo remoto y cómo proteger tu negocio.

Los ciberataques, que incluyen todo, desde robo o malversación hasta la destrucción de datos, aumentó un 600 % como resultado de la pandemia de COVID-19. Casi todas las industrias han tenido que adoptar nuevas soluciones y obligaron a las empresas a adaptarse rápidamente.

En el mundo cada vez más digital en el que vivimos, todas las organizaciones están en riesgo de ciberataques, pero algunas industrias son más susceptibles que otras. Este artículo explora cinco de las industrias más vulnerables y el tipo de ciber amenazas a las que se enfrentan.

Sectores afectados por ciberataques

Las industrias y gobiernos tuvieron una influencia significativa aquí, os dejamos el listado de los sectores más vulnerables y atacados:

  • Gobiernos: Con toda la información altamente confidencial contenida en los registros de las agencias gubernamentales, no sorprende que esta industria sea un objetivo principal para los ataques cibernéticos.
  • Medicina: Esta industria intensiva en información es un objetivo frecuente dados sus almacenes de datos de pacientes. Las organizaciones médicas y de atención médica acceden y almacenan registros médicos, que contienen grandes cantidades de información personal y detalles financieros. El ataque de ransomware WannaCry, por ejemplo, devastó las operaciones en el Servicio Nacional de Salud (NHS) de Gran Bretaña y afectó negativamente la atención a los pacientes.
  • Bancaria: Esta industria es un objetivo principal por razones obvias. Después de todo, estas organizaciones se ocupan de lo que más quieren los atacantes: dinero e información personal.
  • Militar: Las intrusiones en entidades gubernamentales y militares tienden a ser de alto perfil, hechas por grupos de alto nivel, por lo que es poco probable que la presencia de esta industria en este blog te sorprenda.
  • Energía: El sector de la energía y los servicios públicos se enfrentan a sus propias preocupaciones particulares. Aunque está altamente regulado y sujeto a estrictas leyes de cumplimiento (como NERC), existe un gran potencial para el hacktivismo y el ciberterrorismo.

Cualquier empresa que posea datos confidenciales está bajo amenaza de ser atacada. El riesgo es especialmente alto si tu empresa pertenece a una de las industrias más vulnerables como hemos indicado anteriormente. Ya sea que se trate de un error humano, un uso indebido de privilegios, vulnerabilidades de terceros o robo de credenciales.

Y vosotros, ¿sois parte de alguno de los sectores indicados anteriormente? Si es asi ¿realizáis auditorias de seguridad a vuestros entornos apoyándoos en compañías especializadas en ciberseguridad? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

ransomware bitcoin prestigia seguridad
Ransomware y Bitcoin ¿debo pagar el secuestro de mi empresa?
1020 680 Prestigia

Uno de los ciberataques más comunes y graves involucra el ransomware, en el que un grupo de cibercriminales bloquea los datos de una organización, cifrándolos hasta que se cumple con la demanda de rescate para permitir descifrarlos a sus legítimos dueños. Estos ataques están aumentando no solo en número, sino también en gravedad. En los años 2021 y 2022, los pagos promedio de ransomware aumentaron en un 60 % y se usó bitcoin para la mayoría de los pagos.

Bitcoin representa aproximadamente el 98 % de los pagos de ransomware. Ya sea que una organización o PYME pague el rescate o intente recuperar los datos de forma independiente, una comprensión clara de bitcoin es esencial para la planificación de respuesta a incidentes cibernéticos.

Bitcoin, al igual que otras criptomonedas, permite a los ciberdelincuentes recibir fondos con un alto grado de anonimato, lo que dificulta el seguimiento de las transacciones. Bitcoin ganó notoriedad como la moneda común de la Dark Web, donde sigue siendo popular. Se considera la criptomoneda esencial: fácil de adquirir y usar, lo que hace que los actores de amenazas crean que es más probable que las víctimas paguen. Ocasionalmente, los cibercriminales exigen otras criptomonedas, como Ethereum, Monero y Zcash. Estos tienen características de privacidad adicionales que dificultan el seguimiento de los beneficiarios, pero son las excepciones a la regla.

Por lo general, los extorsionadores tienden a mantener cantidades pequeñas, entre $100,000 y $2 millones, según rescates que se han podido notificar por organizaciones. Estos tienden a ser cantidades de dinero que valen la pena, pero también cantidades que las empresas están dispuestas a pagar rápidamente para evitar la mala publicidad y el tiempo de inactividad prolongado.

El objetivo de los cibercriminales es evitar que las autoridades se involucren en primer lugar, porque una vez que los investigadores siguen el rastro de las transacciones de Bitcoin, es cada vez más común que los delincuentes queden expuestos, pierdan su dinero y eviten ser arrestados. Aun así, Bitcoin continua de moda para la extorsión de ransomware en primer lugar.

Porque NO pagar

Pagar un rescate de un ataque de tipo ransomware, lo único que fomentaría es la acción de los criminales, por lo tanto, no es aconsejable pagar el rescate de tus datos para evitar fomentar la criminalidad en Internet y evitar adicionalmente ser objeto de futuros chantajes.

Todas las organizaciones, sin importar su tamaño o dimensión, son vulnerables a los ataques de ransomware. Comprender los panoramas de pago de ransomware y reconocer las vulnerabilidades por adelantado es fundamental. Las organizaciones pueden tomar varias medidas proactivas para reducir el riesgo de verse afectadas por las demandas de pago de ransomware, que incluyen:

Las organizaciones y PYMES se enfrentan a los desafíos del cada vez más complejo mundo del cibercrimen, pueden proteger mejor su negocio, sus activos y su reputación. Tomar medidas proactivas antes de un ataque de ransomware puede ayudar a fortalecer la postura de seguridad de tu organización y dificultar que los actores de amenazas se aprovechen.

En Prestigia Seguridad tenemos planes formativos para empleados donde nuestros expertos en seguridad dan charlas de concienciación.

Y vosotros, ¿Tenéis planes formativos enfocados a la ciberseguridad para vuestros empleados? Si habéis realizado este tipo de formaciones ¿Creéis que este tipo de formaciones deberían de ser obligatorias para toda la organización? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

impresoras prestigia seguridad
Seguridad en impresoras en entornos empresariales
1020 680 Prestigia

Uno de los principales errores de seguridad más comúnmente pasados por alto en cualquier organización o pyme, a menudo, se refiere a las grandes olvidadas impresoras. Puedes pensar que las impresoras son seguras debido al uso de un código PIN en el teclado a la hora de imprimir físicamente o porque crees que solamente se puede imprimir desde equipos corporativos. La verdad es que la seguridad de las impresoras, como toda la seguridad de una organización o pyme, es algo que se debe analizar de forma rutinaria, para adaptarse a las nuevas amenazas y vulnerabilidades que vemos día a día, donde el mantenimiento técnico de nuestro proyecto debe ser constante.

De hecho, la seguridad de las impresoras se ha convertido en una prioridad aún mayor de lo que se pensaba anteriormente, ya que las organizaciones y pymes han hecho un buen trabajo al securizar las deficiencias en otras áreas, como instalar sistemas firewall y antivirus. Los cibercriminales ahora han recurrido a algunos métodos alternativos para irrumpir en una organización y poder robar documentación, contraseñas, archivos e imágenes que comprometen a la organización. En este articulo pretendemos darte algunas pautas a tener en cuenta a la hora de configurar tus impresoras en entornos empresariales.

Medidas de seguridad en impresoras a implementar

Afortunadamente, puedes proteger tu impresora contra posibles ataques, siguiendo unos sencillos pasos como de indicamos a continuación:

  • Establecer una contraseña de administrador segura: las impresoras de red, fotocopiadoras o dispositivos multifuncionales generalmente tienen una interfaz web que permite la configuración y el control del dispositivo. Por defecto, generalmente se establece una contraseña por defecto, por lo que los usuarios deben establecer una contraseña segura. Las instrucciones para hacer este cambio se pueden encontrar en el sitio de soporte del fabricante o en los manuales incluidos con el dispositivo.
  • Limita el acceso de la red a la impresora: utiliza controles de seguridad para permitir el acceso a una impresora solo a los usuarios autorizados. Aplicar una lista de direcciones IP y MAC habilitadas puede ayudar a evitar que no se acceda a la impresora fuera de un departamento permitido. Algunos dispositivos de impresión en red incluyen un firewall interno que permite establecer listas blancas e incluso dar soporte a Active Directory de Microsoft Windows.
  • Verifica e implementa actualizaciones de firmware con regularidad: al igual que con la administración de parches con los equipos, como por ejemplo indicamos con las actualizaciones mediante WSUS, puede haber un firmware actualizado que debe aplicarse en las impresoras. El firmware actualizado puede realizar cambios en la configuración y mejora de la seguridad del dispositivo. A veces, tras una actualización, todas las configuraciones volverán a los valores predeterminados de fábrica, asegúrate de que después de cualquier se restablezcan los controles de seguridad que hemos comentado en este artículo.

La buena noticia es que las organizaciones y pymes pueden agregar las medidas de seguridad de la impresora de una forma fácil y sencilla, actualizar la infraestructura y cumplir con las regulaciones requeridas en formas que conduzcan a la tranquilidad de saber si los cibercriminales pueden entrar en nuestra red a través de una impresoras mal configurada.

Y vosotros, ¿Tenéis una política de bastionado de vuestros sistemas de impresión? Si aun no habíais tenido en cuenta alguno de estos aspectos ¿Creéis que las impresoras pueden ser un vector de entrada a vuestra empresa o pyme? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

errores ransomware prestigia seguridad
Errores comunes bajo ataques de Ransomware
1020 680 Prestigia

Cuanto mejor manejéis los ataques de tipo ransomware cuando sucedan, menor será la posibilidad de que el impacto sea mayor. En este artículo, veremos las cosas que puedes hacer para reducir la probabilidad de un ataque de malware y cómo manejarlo si ocurre, tanto durante el ataque como después y evitar posibles errores ante el pánico de la situación.

Si pensamos en los ataques de tipo ransomware (malware que cifra los datos de nuestros equipos y servidores como rehenes), los cibercriminales pueden ganar millones de euros con una sola variedad de ransomware, por lo que el motivo financiero su principal objetivo. Como sabéis, abundan las oportunidades para distribuir el malware, desde ataques de phishing contra usuarios hasta incrustarlo en parches de software legítimos atacando a la cadena de suministro.

¡Que no cunda el pánico!

Obviamente, no existe una defensa perfecta contra el ransomware. Si la hubiera, los ataques no habrían aumentado en órdenes de magnitud estratosférica, especialmente en los últimos años. Dicho esto, hay pasos que puede seguir para reducir el riesgo, como por ejemplo formar al personal para detectar y evitar ataques de phishing y para no abrir archivos adjuntos de correo electrónico peligrosos, ayudará a mantener alejado el ransomware de nuestra empresa o pyme. Mantener el software actualizado ayuda a detener los ataques que aprovechan las vulnerabilidades conocidas, sin embargo, los expertos también recomiendan un enfoque de seguridad en capas que incluye firewalls, análisis web y antivirus.

La prevención y preparación es excelente y evitará ataques de ransomware, pero tu defensa más importante contra el ransomware es la mitigación: planificar con anticipación para limitar el daño y ayudar a recuperarse rápidamente de un ataque. Puedes estar mejor preparado antes de que se produzca un ataque de ransomware si estableces una relación con un proveedor de respuesta a incidentes de igual forma, externalizando tu seguridad. Calma bajo fuego cruzado, os damos algunos consejos:

  • No apagues las maquinas infectadas, dejar las máquinas en funcionamiento puede preservar datos vitales para una investigación forense posterior.
  • Las máquinas infectadas se pueden aislar desconectándolas de la red, ya sea desconectando los cables de red o desactivando los puertos en la infraestructura de red.
  • No borres los ficheros cifrados, es posible que los necesites para la recuperación de los datos.
  • No restaurar la copia de seguridad hasta que se conozca el alcance completo del incidente y se haya creado un plan de remediación.
  • Asegura tu perímetro de red.
  • Aislar copias de seguridad.
  • Cierra los puertos expuestos en internet y cualquier otro acceso externo abierto.
  • Cambiar credenciales de usuario de los administradores.
  • Cambiar las credenciales de los usuarios.
  • Recopilar evidencia del malware.
  • Evalúa y planifica tu estrategia de restauración a través de las copias de seguridad disponibles.

Es imposible detener todos los ataques, pero hay pasos que las empresas y pymes pueden tomar para disminuir las posibilidades de infectarse con malware. A medida que los atacantes continúan buscando nuevas formas de explotar nuestros sistemas e información, debemos permanecer atentos para asegurarnos de haber realizado nuestros deberes para ayudar a prevenir y detectar estos ataques.

En vuestra empresa, ¿habéis sufrido algún tipo de ataque de malware? ¿Cómo actuasteis ante el incidente de seguridad? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

cadena suministro prestigia seguridad
Ataques a la cadena de suministro
1020 680 Prestigia

Un ataque a la cadena de suministro es un ciberataque que intenta infligir daño a una empresa mediante la explotación de vulnerabilidades en su red de cadena de suministro. Un ataque de este tipo implica infiltraciones en la red, para obtener acceso a la red de una empresa con el fin de causar interrupciones o cortes, que en última instancia dañan a la empresa objetivo.

La interconectividad de las cadenas de suministro aumenta el riesgo, en 2020, el 40% de los ciberataques se originaron en la cadena de suministro extendida de empresas. Los ataques a la cadena de suministro son una amenaza inminente con el potencial de magnificar enormemente el daño de una sola brecha de seguridad. Han sido responsables de algunos de los mayores ciberataques del año pasado, incluida la brecha de Kaseya y el ataque a SolarWinds.

A medida que los ciberdelincuentes continúan cerrando empresas importantes y piezas clave de la infraestructura pública en busca de rescates, como por ejemplo con ataques de ransomware, los ataques a la cadena de suministro prometen difundir el dolor de las interrupciones digitales al extraer rescates colectivos de pequeñas y medianas empresas que, de otro modo, no parecerían ser una extorsión prometedora.

Por ejemplo, el ciberataque de Kaseya interrumpió a más de 1000 negocios durante el fin de semana del 4 de julio y puede convertirse en uno de los mayores hackeos de la historia.

Riesgos en la cadena de suministro

Según una encuesta reciente a profesionales de la gestión de riesgos, el 79% de las organizaciones cuentan actualmente con programas formales para gestionar el riesgo de terceros en la cadena de suministro. A pesar de la popularidad de los cuestionarios, solo el 34% de los profesionales dicen creer en las respuestas de los proveedores de su cadena de suministro. Sin embargo, cuando se encuentra un problema, el 81% de las empresas rara vez requieren una reparación, y solo el 14% confía en que los proveedores estén cumpliendo con sus requisitos de seguridad.

A raíz del ataque SolarWinds, en particular, las organizaciones deben mirar a sus proveedores de software, particularmente aquellos con software que tiene acceso privilegiado a los activos de la empresa para garantizar que los controles sean suficientes para evitar la infección por malware por ejemplo.

Defender la cadena de suministro

Las empresas y pymes siempre deben tener cuidado con los ataques que provienen de los empleados que abren ficheros adjuntos de correo electrónico, brindan sin saberlo sus credenciales de inicio de sesión a ciberdelincuentes o conectan una unidad USB infectada en una computadora del trabajo, de ahí la importancia de tener un buen sistema anti virus.

Recomendamos tres pasos principales para las empresas o pymes que desean reducir el riesgo de sufrir un ataque a la cadena de suministro:

  • En primer lugar, las empresas deben hacer un balance de todo el software externo y los proveedores de servicios de TI en los que confían para mantener su negocio en funcionamiento. Cuantos más proveedores confíe una empresa, mayor será el riesgo de que uno de ellos sea pirateado y exponga la empresa a un ataque.
  • En segundo lugar, deben asegurarse de que sus proveedores de software estén tomando las medidas adecuadas para defenderse de los cibercriminales. Dependemos cada vez más de las herramientas de gestión conectadas a Internet.
  • Finalmente, las empresas pueden querer cambiar su enfoque para instalar parches de software de sus proveedores de TI. No olvidéis leer nuestro artículo de actualizaciones WSUS que os ayudara mucho.

En vuestra empresa, ¿habéis sido víctimas de ciberataques a vuestros proveedores? ¿realizáis auditorias de seguridad de forma usual? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

filtrado mac prestigia seguridad
Cómo configurar el filtrado MAC
1020 680 Prestigia

La dirección MAC (Media Access Control) significa dirección de control de acceso a medios. Se asigna a cada tarjeta de red cuando se fabrica y sirve como un identificador físico permanente para esa interfaz de red en una red local. Sin una dirección MAC, no puede tener lugar ninguna comunicación, esto se aplica a equipos informáticos, teléfonos, tabletas, impresoras, pero también a routers, firewalls, etc. Adicionalmente, los dispositivos pueden tener una o varias tarjetas de red. Por ejemplo, cuando un dispositivo tiene un puerto de red (ethernet) y un adaptador inalámbrico (Wireless), tiene dos direcciones MAC: una dirección MAC para la conexión de red y una dirección MAC para la conexión inalámbrica. En un nivel superior, las direcciones MAC se traducen en direcciones IP, lo que permite que su dispositivo se comunique en Internet.

Curiosamente, es bien sabido que el filtrado de direcciones MAC casi no tiene ningún efecto en términos de seguridad contra los ciberataques actuales dirigidos a empresas, de hecho, ni siquiera tiene un efecto limitante, lo que es peor es que los administradores a menudo tienen una falsa sensación de seguridad al configurar el filtrado de direcciones MAC, porque en realidad les dice a los atacantes que la seguridad de la red no está estrictamente gestionada. Otra razón por la que el filtrado de direcciones MAC es peligroso es la facilidad de suplantación, como las direcciones MAC no están cifradas en la red, los cibercriminales pueden identificarlas claramente capturando paquetes de la red inalámbrica, por ejemplo. Sin embargo, consideramos que añadir capas de seguridad es la mejor medida contra ciberataques y todo lo que sea dificultar la intrusión y mejorar la seguridad, será beneficioso para nosotros.

Configurar nuestro Router para habilitar el filtrado MAC

La utilidad del filtrado MAC desde una perspectiva de seguridad es un tema sencillo de configurar. Para habilitarla, tendremos que tener una lista de direcciones MAC para habilitarlas en nuestro Router y seguir los siguientes pasos:

  • Ve a la configuración de tu puerta de enlace e identifica la dirección IP de tu Router.
  • Ingresa utilizando el usuario y contraseña que tengas configurado.
  • Seleccione Red doméstica > Filtrado de MAC.
  • En el menú desplegable Tipo de filtrado MAC , seleccione añadir.
  • Seleccione las direcciones MAC de tus dispositivos a filtrar (por ejemplo, móviles, portátiles, equipos, etc.) y añádela, ingresándola en el campo de entrada.
  • Acepta y guarda la configuración.
  • Revisa si es posible que la configuración se haya realizado e incluso intenta asociar a tu red un dispositivo no deseado y verifica si funciona correctamente el filtro MAC.

En definitiva, el filtrado MAC es una herramienta de administración de red útil con un potencial de seguridad limitado. Se puede utilizar como una capa adicional de protección por encima de las capas básicas como los protocolos de seguridad WPA2-AES. Aun así, los cibercriminales pueden encontrar fácilmente las direcciones MAC de los dispositivos conectados a una red mediante herramientas de análisis de red e intentar clonarlas. Lo importante es combinar estas medidas y las que vamos publicando en los artículos para minimizar el riesgo.

En vuestra empresa, ¿disponéis de elementos de red con filtrado MAC? ¿tenéis habilitada una política corporativa tanto a nivel de red local como de entornos inalámbricos con filtrado? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

tienda perfumes prestigia seguridad
Fraude Web, que no conviertan tu sitio web en una tienda de perfumes
1020 680 Prestigia

Una de las tendencias que vemos día a día es como nuestros clientes nos llaman con casos curiosos, uno de ellos no salía de su asombro en el cual al intentar acceder a su sitio web, una pagina donde publicitaba su pyme, de pronto se había convertido en una web de venta de perfumes ¿Qué había ocurrido? ¿Cómo reaccionamos? En este articulo te contamos algunos consejos si tu pyme ha padecido un fraude web.

Noticias como la que hemos visto en el caso anterior, que tu sitio web sea hackeado y modificado no es algo nuevo. Los sitios web suelen ser propensos a ser pirateados, dados los numerosos ataques comunes que existen, y hay varios pasos que debe seguir para deshacerse y minimizar de estos problemas. No es necesario ser famoso o conocido para sufrir un ataque, ya que estos se realizan de forma masiva, automatizada e indiscriminada, realizando la detección de los CMS vulnerables y aprovechando las deficiencias, seas quien seas.

Si tu sitio web ha sido hackeado, en primer lugar, te recomendamos que recurras a especialistas para eliminar el malware, las puertas traseras y obtener una protección del sitio web lo antes posible, servicios ofrecidos por Prestigia Seguridad.

¿Qué hacer si sufrimos un fraude web?

Si bien entrar en pánico no es el mejor enfoque en cualquier situación, es esencial que también reconozca que el tiempo es esencial:

  • Evalúa el daño: la gravedad del ataque puede variar mucho.
  • Realiza una revisión exhaustiva: determinar cómo se hackeó tu sitio web debería arrojar luz sobre las vulnerabilidades y también debería impulsar una revisión más exhaustiva de los protocolos de seguridad para asegurarse de que no haya oportunidades adicionales esperando ser explotadas por los cibercriminales.
  • Identifica la vulnerabilidad: se deben tomar medidas sólidas y demostrables para eliminar todas y cada una de las vulnerabilidades del sitio web que todo este proceso haya descubierto.
  • Cambia todas las contraseñas: asegúrate de cambiar las contraseñas de los usuarios internos y los administradores. Asegúrate de utilizar contraseñas seguras al actualizarlas como te indicamos en el artículo referenciado anteriormente.
  • Considera restaurar el sitio desde una copia de seguridad: según la naturaleza de tu negocio o sitio web, podría ser posible simplemente restaurar el sitio web desde una copia de seguridad, retrocediendo efectivamente el sitio al estado / punto en el tiempo antes del ataque. Siempre y cuando hayamos detectado la vulnerabilidad y al restaurar la copia de seguridad la mitiguemos.
  • Vuelve a ponerlo en línea: si pusiste fuera de línea tu sitio para abordar la restauración, entonces es hora de volver a activarlo e intentar recuperar la normalidad.

Conclusiones

Si tu sitio web sea hackeado, convirtiéndolo en una web de perfumes, puede afectar a tu imagen, pero puedes recuperarte y aprender de los errores para mejorar a futuro. Así que mantén siempre la calma y llama al equipo de seguridad adecuado para que lo repare y vuelva a funcionar.

En vuestra empresa, ¿habéis sido víctimas de ciberataques a vuestras paginas web? ¿realizáis auditorias de seguridad de forma usual? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

cibercrimen prestigia seguridad
Principales grupos del Cibercrimen
1020 680 Prestigia

Los informes de ciberseguridad a menudo hablan de los grupos del cibercrimen y sus operaciones encubiertas, con fines económicos, políticos y un largo etc, como actores independientes, pero en realidad, el ecosistema de ciberdelincuencia es mucho más pequeño y mucho más interconectado de lo que la gente común podría creer.

Los grupos de delitos cibernéticos a menudo tienen cadenas de suministro complejas, como empresas de software reales, y regularmente desarrollan relaciones con el resto del ecosistema de delitos cibernéticos para adquirir acceso a tecnología esencial que permite sus operaciones o maximiza sus ganancias tanto económicas como de información.

Quienes son los principales grupos del cibercrimen

Aunque se puede argumentar fácilmente que la tecnología ha facilitado la vida diaria de la gran mayoría, no está exento de contratiempos. El cibercrimen es desenfrenado, y la única forma de evitar convertirse en una víctima de estos grupos es mediante una planificación de seguridad completa, de ahí la importancia de los roles en ciberseguridad. Ya sea que considere o no a los cibercriminales en serio, una cosa es segura: si no tienes un plan de ciberseguridad, tienes más posibilidades de ser una víctima de estos grupos. Aquí hay varios grupos que hacen negocio y pueden poner en peligro tu empresa:

  • Anonymous: En 2011, durante las protestas de Occupy Wall Street , el público conoció a Anonymous. Anonymous está formado por una red internacional de hacktivistas que deliberadamente desorganizan organizaciones que creen que son moralmente corruptas. El grupo de piratería no es fácilmente definible, ya que no tiene un líder reconocible y está formado por un grupo de personas de todo el mundo.
  • LulzSec: Con el lema «Los líderes mundiales en entretenimiento de alta calidad a sus expensas», debes preguntarte qué debe hacer tu empresa para convertirse en un objetivo de LulzSec. LulzSec, abreviatura de Lulz Security es un juego de palabras que denota risa y seguridad cibernética. En esencia, LulzSec se ríe de los intentos de cualquiera que invierta en ciberseguridad. Una vez en rivalidad, pero ahora afiliado a Anonymous, LulzSec ha pirateado con éxito Sony Pictures, la CIA y Fox.com.
  • Lizard Squad: Más conocido por sus ataques distribuidos de denegación de servicio (DDoS), Lizard Squad eliminó el sitio web de Malaysian Airlines y Facebook, aunque Facebook lo niega. Más recientemente, Lizard Squad pone sus esfuerzos de piratería en interrumpir los servicios de redes sociales.
  • Fancy bear: El grupo adversario del estado-nación conocido como FANCY BEAR (también conocido como APT28 o Sofacy) ha estado operando desde al menos 2008 y representa una amenaza constante para una amplia variedad de organizaciones en todo el mundo. Se dirigen a la industria aeroespacial, defensa, energía, gobierno, medios de comunicación y disidentes, utilizando un implante sofisticado y multiplataforma.

Tendencias futuras del cibercrimen

Con la ausencia de una estrategia global para contrarrestar el ciberdelito organizado, es muy probable que el problema se agrave en el futuro previsible. Con el desarrollo de las redes TIC y las oportunidades que ofrecen, los grupos cibercriminales se beneficiarán de toda la gama de herramientas y modelos disponibles para los sectores económicos legítimos. Por otro lado, grupos de ciberdelincuencia han robado cientos de millones de dólares de bancos y otras instituciones financieras de todo el mundo mediante ataques al estilo APT como comentamos en nuestro artículo. La disponibilidad de la información no solo la haría más accesible para los grupos organizados, sino también más fácil para ellos fomentar y automatizar su actividad de cometer fraude. También probablemente vincularía a los delincuentes más oportunistas con las redes delictivas existentes. Y tú ¿conocías estos grupos de cibercriminales? ¿alguna vez has sido víctima de un ataque de tipo denegación de servicio por ejemplo?

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, desde servicios de anti-phishing para concienciar o análisis de Threat Hunting para mejorar tu seguridad, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

implantar ids prestigia seguridad
Cómo implantar un sistema detección de intrusiones en tu PYME
1020 680 Prestigia

Ante el aumento de ataques en entornos empresariales, enfocándonos en este caso en la pequeña empresa, hemos decidido escribir un artículo para dar una serie de consejos a la hora de implantar un sistema de detección de intrusiones o también denominado Intrusion Detection System (IDS). Como hemos comentado, ante la oleada de ataques que sufrimos día a día, deberías considerar implementar un sistema de detección de intrusos para detectar y proteger tu red de los atacantes.

Snort es un software creado por Martin Roesch, que se utiliza ampliamente como sistema de detección de intrusiones (IDS) en la red. Se divide en los cinco mecanismos más importantes; motor de detección, sistema de registro y alerta, un decodificador de paquetes, preprocesador y módulos de salida. El software es bastante famoso por realizar análisis de tráfico en tiempo real, también se utiliza para detectar consultas o ataques, registro de paquetes en redes, para detectar actividad maliciosa, ataques de denegación de servicio o botnets y escaneos de puertos mediante la supervisión del tráfico de red, desbordamientos de búfer, escaneos de puertos furtivos y un largo etc.

Qué es un sistema de detección de intrusiones

Un sistema de detección de intrusiones, es un sistema protege tu red contra atacantes, amenazas, exploits, malware, etc. Snort detecta métodos de ataque, incluida la denegación de servicio, el desbordamiento de búfer, monitorizando el tráfico de la red y analizándolo con reglas predefinidas. Generalmente se ubica directamente detrás del firewall, agregando otra capa de análisis que elimina los contenidos peligrosos del flujo de datos. El IDS se encuentra directamente en las rutas de comunicaciones entre el origen y el destino, analizando el tráfico y tomando medidas, como enviar alertas, eliminar paquetes maliciosos, bloquear el tráfico y restablecer las conexiones. Como resultado, el IDS puede provocar un rendimiento de red degradado si no se ha configurado correctamente.

Debido a que opera fuera del flujo de tráfico, generalmente no afecta el rendimiento de la red. Los sistemas IDS de red están ubicados dentro de la red para monitorear el tráfico y desde todos los dispositivos internos de la red. Si se identifica un ataque, envía una alerta a un administrador. Un IDS se ejecuta en dispositivos individuales en tu red, monitorizando los paquetes entrantes y salientes de ese dispositivo únicamente. Un IDS se diferencia de un firewall en que busca internamente amenazas y ataques en lugar de un firewall que gestiona directamente los accesos a la red.

Implantación de un sistema de detección de intrusiones

Primero, implementa tu dispositivo con las reglas predeterminadas. Esto le dará una buena línea de base desde la que trabajar cuando sintonice el dispositivo. A continuación, ajusta el dispositivo para asegurarte de que las alertas que ve reflejen eventos reales y procesables. Como regla general, al configurar sus reglas de bloqueo de IDS, la mejor práctica es comenzar con las reglas de bloqueo más estrictas y luego modificarlas lentamente hasta que las lleve a donde las deseas. Por lo general, se debe buscar un equilibrio entre la identificación de amenazas y no afectar tu negocio diario. La mayoría de los dispositivos que monitorizan la red están limitados en la cantidad de tráfico que pueden monitorizar. Por ejemplo, puedes optar por supervisar cada interacción externa con el tráfico entrante a tu red interna. Además, ciertos servicios como tu servidor de correo electrónico y tu servidor web deben ser monitorizados por reglas relativamente estrictas porque suelen ser blanco de ataques.

Por último, probablemente no desees monitorizar el tráfico interno con un IDS. Por lo general, la mayor parte del tráfico de tu red es interno, por lo que, si monitorizas todo, el sistema no podría mantenerse al día. Los verdaderos peligros suelen venir del exterior, aunque no debemos dejar de lado el análisis del tráfico interno.

¿Vuestra PYME dispone de sistemas de detección de intrusiones? ¿Consideráis que tiene la misma importancia que un Firewall o se deben complementar? Desde Prestigia Seguridad, nuestros expertos realizan test de intrusión para identificar posibles amenazas antes de que las detecten los cibercriminales, no dudes en contactar con nosotros para informarte.

Inteligencia artificial ciberseguridad prestigia seguridad
Inteligencia artificial y ciberseguridad
1020 680 Prestigia

La IA (Inteligencia Artificial) está cambiando el mundo de la ciberseguridad, analizando cantidades masivas de datos de riesgo para acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con escasos recursos.

A medida que los ciberataques aumentan en volumen y complejidad, la inteligencia artificial está ayudando a los analistas de operaciones de seguridad con escasos recursos a adelantarse a las amenazas. La IA proporciona información instantánea para ayudarte a combatir el ruido de miles de alertas diarias, lo que reduce drásticamente los tiempos de respuesta.

Como puede ayudar la IA en el ámbito de la ciberseguridad

La IA está mejorando significativamente la duración necesaria para identificar deficiencias y ataques sospechosos en sitios web. Por ejemplo, en 2016, Google incluyó en la lista negra unos 20.000 sitios por tener malware y otros 50.000 por estafas de phishing cada semana. Teniendo en cuenta estas cifras, puede determinar fácilmente que esto significa que unos 280.000 sitios se ven afectados cada mes. Ahora, si bien los humanos son rápidos, no son lo suficientemente rápidos como para escudriñar millones de sitios cada mes e identificar 280.000 sitios web sospechosos.

La IA se entrena consumiendo miles de millones de datos de fuentes estructuradas y no estructuradas, como blogs y noticias. A través de técnicas de aprendizaje automático y aprendizaje profundo, la IA mejora su conocimiento para «comprender» las amenazas de ciberseguridad y el riesgo. Recopila conocimientos y utiliza el razonamiento para identificar las relaciones entre las amenazas, como archivos maliciosos, direcciones IP sospechosas o personas con información privilegiada. Este análisis toma segundos o minutos, lo que permite a los analistas de seguridad responder a las amenazas de una forma rápida.

Gracias a la IA, elimina las tareas de investigación que consumen mucho tiempo y proporciona un análisis de riesgos curado, lo que reduce la cantidad de tiempo que los analistas de seguridad tardan en tomar decisiones críticas y lanzar una respuesta orquestada para remediar la amenaza.

Toma de decisiones mediante IA

Uno de los principales riesgos de seguridad para los sistemas de IA es la posibilidad de que los adversarios comprometan la integridad de sus procesos de toma de decisiones para que no tomen decisiones de la manera que sus diseñadores esperarían o desearían. Una forma de lograr esto sería que los adversarios tomen el control directamente de un sistema de IA para que puedan decidir qué resultados genera el sistema y qué decisiones toma. Alternativamente, un atacante podría intentar influir en esas decisiones de manera más sutil e indirecta mediante la entrega de entradas maliciosas o datos de entrenamiento a un modelo de IA.

Por ejemplo, dentro de los posibles sectores que podrían recibir un ciberataque, un adversario que quiera comprometer un vehículo autónomo para que sea más probable que sufra un accidente podría aprovechar las vulnerabilidades del software del automóvil para tomar decisiones de conducción por sí mismo. Sin embargo, acceder de forma remota y explotar el software que opera un vehículo podría resultar difícil, por lo que un adversario podría intentar hacer que el automóvil ignore las señales de alto desfigurando el área con pintadas. Por lo tanto, el algoritmo de visión por computadora no podría reconocerlos como señales de alto. Este proceso mediante el cual los adversarios pueden hacer que los sistemas de IA cometan errores al manipular las entradas se llama aprendizaje automático adversario. Los investigadores han descubierto que pequeños cambios en las imágenes digitales que son indetectables para el ojo humano pueden ser suficientes para hacer que los algoritmos de IA clasifiquen erróneamente esas imágenes por completo.

Definitivamente, cada vez podemos observar más conceptos como Inteligencia Artificial en el ámbito de la ciberseguridad, algo que hasta hace poco para nosotros era digno del cine de ciencia ficción, pero a día de hoy lo tenemos ya en nuestras redes sociales, vehículos de conducción autónoma, e incluso sistemas de ciberdefensa para la toma de decisiones ¿creéis que es el futuro? O el humano debería seguir en primera línea en la toma de decisiones.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.