VULNERABILIDADES TOP

Existen más de 12,440 vulnerabilidades conocidas en 2018

Los últimos ataques que se aprovecharon de vulnerabilidades conocidas han dejando un gran impacto en las áreas de seguridad y grandes daños en las organizaciones.

Los atacantes desarrollan su estrategia con base en los siguientes elementos clave:

Objetivo Principal
El fin principal al utilizar vulnerabilidades conocidas es dañar a empresas y personas de muchas formas, pero también influye el modelo de negocio del atacante.
Aplicación y Configuración
Los atacantes buscan vulnerabilidades en las aplicaciones y configuraciones explotables, es importante corregir los errores de configuración.
Vulnerabilidad de Día 0
Las vulnerabilidades de día cero constituyeron solo el 0,4% de las vulnerabilidades de la última década. Sin embargo los atacantes siguen utilizándolas para ataques dirigidos.
Vulnerabilidad Conocida
Los atacantes no usan medios excesivamente sofisticados para lograr sus objetivos, aprovechan las vulnerabilidades conocidas.

La raíz del problema es no parchar la mayoría de las vulnerabilidades conocidas ¿pero por qué?

Porque la mayoría de los ciberataques devastadores en los últimos meses se aprovecharon de las vulnerabilidades conocidas. Existen muchos errores en las organizaciones y uno de los más comunes es no mantener los parches al día.
evita

DESAFÍO DE CIBERSEGURIDAD

Es el desafío exclusivo para líderes en ciberseguridad en donde encontrarás obstáculos, desarrollados por nosotros, que mezclan estrategias, tácticas y otros elementos para poner a prueba tus habilidades de análisis, ingenio y tu expertise en temas de ciberseguridad.

Todos podemos contar con protección especializada, pero en el #HackRockDay2019te retamos a ponerte en el lugar de tu oponente y pensar en cómo superar los obstáculos, a trabajar en equipo demostrando tus habilidades y aplicando las mejores tácticas para atacar cuando sea necesario y defender a toda costa a tu organización antes de que ocurra una exfiltración o intrusión.

Todo en un ambiente dinámico lleno de retos. No es tu zona de confort, es desafiarte a ti mismo . . .¿estás listo?

La intención es ejecutar un ciberataque en un ambiente controlado, con las mismas herramientas y técnicas usadas en un escenario real, y después, planear e implementar la seguridad necesaria para bloquear este tipo de ataque. Es un evento con más de 20 desafíos de ataque y defensa, incluso en un ambiente de Nube.

Explora el poder de la Ciberseguridad.

HackRockDay2019

¿Cuándo es? Jueves 07 de Febrero, 2019.
¿Cuánto dura? Arrancamos a las 9 am y finalizamos a las 7 pm.
¿Dónde es? En nuestras salas de formación ubicadas en la Del Valle – Insurgentes Sur 826 P10

El #HackRockDay2019reunirá grandes talentos que desarrollarán estrategias de defensa y ataque a todos a los retos lanzados por Grupo Smartekh. Formaremos equipos de 3 integrantes, el objetivo será avanzar en las fases de tal forma que desarrollen y apliquen las mejores estrategias de ataque y defensa, la moneda de cambio para cada desafío será una bandera que te sumará puntos al tablero.

La misión de tu equipo es recolectar todas las banderas posibles en el menor número de horas, tendrán alrededor de 8 hrs para vencer los desafíos y sumar la mayor cantidad de puntos.

El objetivo final es resolver todos los desafíos y acumular la mayor cantidad de puntos en el tablero.

Cerraremos con el conteo de puntos, la presentación del equipo ganador, entrega de premios y celebración con Rock.

#HackRockDay2019 es el primer desafío de ciberseguridad creado para ti. ¡Ven y demuestra tus skills y expertise en seguridad!
¡Te esperamos!

 

LOS ATAQUES SUCEDEN, LAS BRECHAS NO TIENEN PORQUÉ

Cuando la seguridad de la red es vulnerada, muchos de los equipos de seguridad buscan respuestas. ¿De quién es la culpa? ¿Qué hicieron mal? ¿Pasará de nuevo? Pero para entonces, ya es muy tarde y el daño suele ser devastador. Averigua qué está pasando realmente con el tráfico de tu red.

¿Sabes, qué está pasando en tu red ahora mismo?

¿Tienes una visión clara de lo que está sucediendo en tu red?, ¿Puedes ver exactamente lo que está sucediendo al presentar una actividad sospechosa?, ¿Sabes cuántas aplicaciones estás ejecutando y quién las está usando?

Con el Análisis SLR (Security Lifecycle Review) de Palo Alto Networks y Grupo Smartekh conocerás a detalle las aplicaciones que están en uso en tu red, su nivel de riesgo y por quién están siendo utilizadas. Obtendrás un informe ejecutivo para presentar con tu equipo de Dirección.

¿Por qué deberías agendar tu SLR?

Cada segundo se identifican nuevas amenazas y muy pronto las infracciones tendrán que notificarse, afectando a la reputación de tu organización.  Descubre ahora los riesgos que pueden existir en tu red y donde la elección de soluciones tradicionales puede dejarte vulnerable ante el panorama actual de riesgos. Obtén un informe detallado y gratuito de toda tu red en donde se resalten las amenazas y las recomendaciones para minimizarlas.

¿Cómo funciona el análisis?

Un ingeniero experto en Palo Alto Networks se encargará de monitorear el tráfico de la red en un periodo corto de aprox  7- 15 días. Esto no interferirá de ninguna manera con tu red y aplicaciones, pero nos permitirá preparar un informe detallado para ti y tu área directiva, identificando todos los riesgos potenciales de amenazas, ransomware e incluso el comportamiento de los empleados.

¿Qué pasa si dices que sí?

Obtendrás la visibilidad que no imaginabas, conocerás qué aplicaciones están en uso y los riesgos potenciales a los que podrías estar expuesto.Además de los detalles específicos sobre cómo los cibercriminales intentan vulnerar tu red. Tendrás en tus manos una comparación con la información de tus colegas de la industria, y las áreas clave para enfocarte inmediatamente a fin de  minimizar la superficie de riesgo.

 

¿Deseas conocer lo que está pasando en tu red y empezar a tomar acciones? Agenda tu análisis ahora.

Banner-que-esta-pasando-en-tu-red

DIPLOMADO EN CIBERSEGURIDAD CON LA UNAM Y GRUPO SMARTEKH

¿Te gustaría conocer mejor, los niveles de seguridad de la información en tu empresa?

¿Y saber cómo fortalecer y complementar tu estrategia con la del negocio?

Si eres un:

  • Consultor freelance que quiera dar un empujón a la visión de negocio con la propia de cyber seguridad
  • Un apasionado de la cyber seguridad que quiera convertirse en experto en Seguridad de la Información
  • Un responsable del área de cyber seguridad en una PYME
  • Un formador de profesionales en T.I.
  • Un asesor de Cyber Seguridad en diversas empresas
  • Un gerente de cyber seguridad
  • Un administrador o supervisor de cyber seguridad

En general si eres un profesional de TI interesado en generar valor para tu área y buscas convertirte en el pilar estratégico para enfrentar los retos disruptivos de los avances tecnológicos, mediante el uso estratégico de herramientas de seguridad informática, este Diplomado en Ciberseguridad es para ti.

Diplomado en Ciberseguridad realizado con la Universidad No. 1 de Latinoamérica: la UNAM

Creado para que te conviertas en el profesional de T.I. experto en México.

UNAM- 184 HRS 16 MÓDULOS  [AGOSTO 2018- FEBRERO 2019]

¡TÚ PUEDES SER EL PRÓXIMO EXPERTO EN CIBERSEGURIDAD!

Este diplomado está pensado para todos aquellos que quieran convertirse en expertos en Ciberseguridad y gestionen el área de seguridad en su organización. Es ideal para personas que no tienen un perfil muy técnico pero cuentan con skills matemáticos y conocimientos básicos en T.I.; que quieren sumergirse en el mundo de la seguridad informática.

La ciberseguridad es un herramienta vital y utilizada por las organizaciones de todos tamaños que permite proteger los activos más importantes de la organización, las aplicaciones críticas para las empresas y ser un aliado de la inversión en el negocio.

Exclusivo Diplomado de Ciberseguridad (Presencial) para convertirte en el mejor Profesional de Seguridad Informática y llevar a tu organización al éxito.

Asesoría personal por parte de cada uno de los instructores de gran nivel en el Sector de Seguridad en México, todos ejerciendo puestos importantes en el área de Seguridad de grandes organizaciones.

  • •M.C. Leobardo Hernández Audelo.
  • •Dr. José de Jesús Vázquez Gómez.
  • •M.C. José María Campaña.
  • •Dr. Alfredo Alejandro Reyes Krafft.
  • •M.C. Dante Arturo Téllez Guevara.
  • •M. I. Gerardo Huerta Lozada.
  • •Ing. Luis Alberto Treviño Ramírez.

La actual versión 2.0 representa el inicio de la última actualización e incorpora temas como Forense, PenTest, Seguridad en Móviles, Seguridad en la Nube, Big Data y otros de gran demanda y actualidad.

  • Módulo 1: Criptografía (12 Hrs.)
  • Módulo 2: Aplicaciones de la Criptografía a la Seguridad (16 Hrs.)
  • Módulo 3: Modelos de Control de Acceso y Autenticación (12 Hrs.)
  • Módulo 4: Análisis y Administración de Riesgos (08 Hrs.)
  • Módulo 5: Seguridad en Redes (16 Hrs).
  • Módulo 6: Estándares y Marcos de Referencia (08 Hrs.)
  • Módulo 7: Seguridad en Bases de Datos y Big Data (08 Hrs.)
  • Módulo 8: Legislación Nacional e Internacional y Propiedad Intelectual (08 Hrs.)
  • Módulo 9: Sistemas de Detección, Prevención de intrusos y Monitoreo (16 Hrs.)
  • Módulo 10: Protección de Sistemas Operativos (12 Hrs.)
  • Módulo 11: Seguridad en Virtualización y Nube (12 Hrs.)
  • Módulo 12: Hackeo Ético y Pentest (12 Hrs.)
  • Módulo 13: Seguridad en Dispositivos Móviles (12 Hrs.)
  • Módulo 14: Administración de la Seguridad (08 Hrs.)
  • Módulo 15: Análisis y Cómputo Forense (12 Hrs.)
  • Módulo 16: Herramientas y Protocolos de Seguridad (12 Hrs.)

¿EN QUÉ CONSISTE EL DIPLOMADO?

Durante 6 meses estaremos viéndonos, los Viernes de las 05pm a 09pm y Sábados de 09am a 01pm presentando una nueva lección del Diplomado. A través de estas 46 sesiones bajo un curso con sus ejercicios y tareas especiales además de asesorías personales con los expertos.

Tendrás examen presencial por cada módulo cursado, para aprobar deberás alcanzar una calificación arriba de los 80 puntos y no deberás rebasar las inasistencias permitidas.

Durante cada sesión te ayudaremos a solucionar todas las dudas que tengas en relación al curso.

Si tienes un proyecto en ciberseguridad a tu cargo y quieres que sea exitoso, durante el mentoring te enseñaremos a conseguir las mejores tácticas y estrategias para aumentar el nivel de ciberseguridad en tu organización, aprovechar tus soluciones tecnológicas, alinear tus procesos y la estrategia del negocio con la propia de la seguridad en la información.

Todos los alumnos formaran parte de un grupo privado exclusivo en Linked In, ahí podrás exponer tus dudas, ayudar a tus compañeros y hacer networking.

Te acompañamos durante 6 meses para que tu formación esté respaldada por profesionales.

Nos implicamos al 100% con cada profesional porque queremos que aprendan al máximo.

Completamos cada módulo con ejercicios prácticos para que mejores en tu operación del día a día y no se te escape nada.

Contamos con gran experiencia en el mundo de la seguridad informática.

¿PARA QUÉ TE SERVIRÁ ESTE DIPLOMADO?

  • Para convertirte en un profesional experto en Seguridad de la Información
  • Para llevar la seguridad de tu negocio de forma autónoma
  • Para que te sea más fácil conseguir trabajo relacionado con el mundo de seguridad T.I.
  • Para diseñar una estrategia de seguridad exitosa
  • Para poder gestionar que las soluciones de seguridad están funcionando correctamente
  • Para crear estrategias de seguridad que funcionen

Hemos creado un Diplomado en Seguridad de la Información único para que te conviertas en el mejor profesional de T.I. en el sector de seguridad en México.

¿QUÉ ENCONTRARÁS EN ESTE DIPLOMADO?

Ejercicios Teórico prácticos enfocados a la seguridad de la información aplicable en el negocio. +

Casos prácticos de los temas en Seguridad que realmente importan en la organización

Acceso a la Comunidad Privada en Linked In de exalumnos y profesores.

6 meses de duración (184 hrs – 46 de Sesiones de 4hrs)

Diploma Certificado por parte de la UNAM al alcanzar el promedio requerido.

Constancia de participación si no alcanzas los requisitos de aprobación.

¿POR QUÉ DECIMOS QUE ES ÚNICO?

Ofrecemos un diplomado con asesorías personalizadas con cada instructor, con ejercicios en el entorno de seguridad en el negocio “real” porque sabemos que cada profesional de TI es único y se enfrenta a diferentes retos en su desarrollo diario.

¡INSCRÍBETE YA!

6 meses es el tiempo suficiente para dar un gran paso cualitativo en tu proyecto o en tu carrera laboral. En sólo 6 meses estarás mucho más cerca de convertirte en el experto en Ciberseguridad que puedes llegar a ser.

Este Diplomado te prepara para cualquier certificación de seguridad que quieras realizar incluyendo CISSP y CISA, no incluidas en el desarrollo del curso.

Si quieres triunfar con este curso tienes que empezar a hacer una cosa: trabajar duro. Los instructores te guiarán, pero el motor más importante para avanzar será tu propia implicación.

¡Invertir en conocimientos produce siempre los mejores beneficios!

-Benjamín Franklin

->RESERVA TU LUGAR YA <–

DIPLOMADO-EN-SEGURIDAD-DE-LA-INFORMACION-2017--UNAM

LAS 4 CLAVES DE UN EXPLOIT KIT PARA ATACARTE Y CÓMO DEBES DEFENDERTE

Seguramente te has encontrado en situaciones donde tu equipo de cómputo se ha infectado con algún virus pero desconoces como fue que se dio esa infección. O te has encontrado con usuarios que tienen su equipo infectado pero te aseguran que ellos no ejecutaron ningún programa.

Tampoco abrieron documentos de dudosa procedencia, no bajan programas de internet y mucho menos entran a páginas de pornografía o juegos gratis. Si todo esto es cierto… ¿entonces cómo se infectaron?

Anteriormente la forma más utilizada de infección de un equipo de cómputo era mediante la ejecución  de un archivo, el cual en pocas palabras contenía el virus que infectaría tu equipo. Hoy en día ésta técnica no ha desaparecido del todo, pero sí ha disminuido notoriamente su utilización.

Una de las técnicas que ha aumentado notoriamente es el uso de Exploit Kits.

Pues, mediante los Exploit Kits el atacante no requiere que el usuario instale un programa, ejecute un archivo o que conecte una USB; para el usuario esta infección pasará completamente desapercibida y el ataque se produce solo.

Un Exploit Kit, se puede interpretar como un contenedor de programas que aprovechan vulnerabilidades de sistemas operativos o aplicaciones. Estos Exploit Kits se colocan detrás de un sitio web falso o legítimo y aprovechan la información que entregan los navegadores de los usuarios sobre los programas que tienen en sus equipos de cómputo.

Una vez que el Exploit Kit obtiene la información sobre los programas instalados con detalles completos como la versión que se está ejecutando, éste decide que programa es el ideal para aprovechar una vulnerabilidad o debilidad de código del sistema operativo o de alguno o varios de los programas instalados; para así realizar una infección completamente silenciosa y lograr adentrarse en la información de tu empresa.

¿Pero, cómo trabaja un atacante con el Exploit Kit?

Los atacantes realizan la infección en 4 principales fases:

1) Creación del sitio

Lo pueden hacer de la siguiente forma:

  • Crean un sitio web ocultando el Exploit Kit.
  • Agregan código a una página web legítima, para que cuando se acceda a ella se realice una redirección al sitio malicioso donde está alojado el Exploit Kit.
  • Generan anuncios en internet “banners” que al ser mostrados por los navegadores web, realizan una redirección hacia el sitio web malicioso donde se aloja el Exploit Kit.

2) Atracción del usuario

Una vez que los atacantes cuentan con su sitio web “víctima”, lo que necesitan es atraer al usuario:

  • Mediante el envío de correos electrónicos que traigan un link para acceder a la página. Intentado engañar a los usuarios para que den clic.
  • Mostrando anuncios en el buscador de google. Estos se muestran regularmente en los primeros resultados de búsqueda y son”identicos” a los originales.
  • Infectando sitios web legítimos para que el usuario acceda de forma natural y no sospeche de actividades desconocidas.

3) Aprovechamiento de una vulnerabilidad o debilidad en código

Una vez que el usuario ha sido re direccionado a un sitio web malicioso, el atacante ahora está interesado en conocer que aplicaciones y que versiones están instaladas en el equipo, aquí es donde comienza a jugar el Exploit Kit:

  • Mediante una vulnerabilidad del navegador web obtendrá información de aplicaciones instaladas y sus versiones como pueden ser: Java, Adobe Reader, Adobe Flash, Windows Media, etc…
  • Con la información anterior, el Exploit Kit elige de forma automática que información o secuencia de datos enviará al equipo para aprovechar alguna debilidad de código de las aplicaciones reconocidas o en el mismo sistema operativo.
  • Estas instrucciones realizarán actividades en el equipo, como descargar un programa de forma silenciosa, abrir algún puerto para establecer una conexión, o incluso comenzar el proceso de cifrado de Ransomware. Todo esto sucederá sin que el usuario lo percate.

4) Infección del equipo

El último paso es el cumplimiento del objetivo del atacante, tras:

  • Realizar conexiones a otros equipos de la red para obtener información importante.
  • Revisar los archivos y la información que existe en el equipo atacado y extraerla.
  • Cifrar todo la información que existe en el equipo y solicitar el paque de un rescate para recuperar el acceso.
  • Entorpecer las actividades del usuario ralentizando el equipo de cómputo.

Asegúrate de proteger a tus usuarios desde el principio con estas cinco recomendaciones que te ayudarán a cerrarle la puerta a los atacantes.

Este tipo de ataques han aumentado su popularidad en los últimos años, algunos de los más populares son: SweetOrange, Angler, Magnitude, Rig, Nuclear.

Actualmente se conocen más de 70 exploit kits con diferentes nombres.

Si quieres reducir la probabilidad de infección mediante este tipo de ataques, aquí te dejo 5 tips de seguridad que puedes aplicar para reducir la probabilidad de infección mediante Exploit Kits.

TIP 1) Mantén tu software actualizado con los últimos parches de seguridad.

No solo te enfoques en los parches del sistema operativo, también actualiza los programas instalados y sobre todo asegúrate de tener actualizados tus navegadores.

TIP 2) Define el uso de un solo navegador en tu institución.

Si te es posible, define el uso de un solo navegador en tu organización; de esta forma reducirás la probabilidad de ataques sobre un solo navegador y no aumentarás la superficie de riesgo al manejar múltiples navegadores.

TIP 3) Evita trabajar con sistemas operativos legacy.

Aquellos sistemas operativos ya no soportados por el fabricante son los más débiles, dado que ya no cuentan con parches de seguridad para nuevas vulnerabilidades que se detecten, por lo que estarás completamente desprotegido. Recuerda Windows XP y Windows 2003 ya no tienen soporte ni actualizaciones de seguridad por parte de Microsoft. Si es necesario que sigas trabajando con ellos busca una solución que te otorgue seguridad para esos ambientes.

TIP 4) Protege a nivel perímetro la navegación del usuario.

Instala en tu organización una solución de seguridad a nivel perímetro que escanee en tiempo real la navegación del usuario, identificando vulnerabilidades en protocolo y aplicaciones que serán aprovechadas por los Exploit Kits. Si logras contar con una solución que tenga firmas de detección de Exploit Kits impleméntala y podrás reducir aún más el ataque en sus primeras fases.

TIP 5) Bloquea los advertisements.

Uno de los métodos más comunes para llevar al usuario al sitio malicioso es mediante el uso de pop-ups de anuncios en internet; adquiere una solución para su bloqueo.

¿Qué esperas? ¡Es tiempo de cerrar el camino a los atacantes protegiendo a los usuarios de tu organización! Si tienes más consejos compartelos aquí.

No dejes de aplicar estas recomendaciones para disminuir el riesgo de ser infectado y nunca dejes de confirmar que los usuarios están siguiendo las mejores prácticas. Si tienes dudas de cómo empezar a complementar tu estrategia de seguridad con protección a nivel endpoint  o de que foma puedes implementar las herramientas de seguridad para alinearlas a los objetivos de negocio puedes agendar una asesoría gratuita conmigo aquí. 

cta-dummies

7 PUNTOS PARA REDUCIR EL RIESGO DE UNA BRECHA EN TU BASE DE DATOS

No es ningún secreto que las bases de datos son un terreno fértil para actividades maliciosas. En esta entrada hablaremos de siete puntos clave asociados a una brecha que te permitirán reducir el riesgo al identificarlos.

El ciberataque recientemente anunciado a Yahoo,  donde 500 millones de cuentas de usuarios se vieron comprometidas durante varios meses, es una prueba irrefutable de una realidad alarmante donde las bases de datos son un blanco atractivo para el cibercrimen y muchas organizaciones son incapaces de protegerlas.

Ya sea a través de una credencial de administrador de sistema robada, un exploit personalizado, un tercero irresponsable o personal interno, las bases de datos permanecen en riesgo inminente de un acceso no autorizado. A pesar de que estos repositorios contienen datos relacionados a salud, empleo, crédito, información financiera, educación, propiedad intelectual y demás información de gran valor, muchas organizaciónes son incapaces de identificar visitantes no deseados una vez que han obtenido acceso. Esta es la causa del porque la base de datos de Yahoo llevaba meses comprometida y sin haberse detectado la brecha.

Nadie esta exento, ya sea en un ataque dirigido o aleatorio los cibercriminales están conscientes que es de los recursos informáticos mas vulnerables y donde pocas empresas han invertido en seguridad.

LA ALARMANTE FALTA DE VISIBILIDAD Y MONITOREO

Una encuesta Osterman Research, llevada a cabo en aproximadamente 200 organizaciones con promedio total de 22,000 empleados revela una sorprendente falta de seguridad en el rubro. Entre las estadísticas más preocupantes del informe, sólo el 20% de los encuestados indicó que supervisan continuamente las bases de datos críticas para detectar actividades no autorizadas. En otras palabras, cuatro de cada cinco no realizan ningún tipo de vigilancia o lo hacen de forma intermitente.

El monitoreo de bases de datos es un proceso en el cual una organización capta de forma continua, analiza, prueba y verifica las transacciones, este el único mecanismo por el cual se puede detectar accesos no autorizados. Sin embargo un error común es considerar un programa de monitoreo poseer logs de la misma. Este tópico requiere enfásis ya que los logs son un componente crítico del proceso de seguimiento, pero la acumulación de datos de registro no tiene ningún sentido sin un análisis en curso, pruebas y verificación de la actividad del sistema que nos permita detectar e interrumpir ataques.

IMPLEMENTACION DE UNA ESTRATEGIA

Un elemento fundamental en un programa eficaz de supervisión es la implementación de un mecanismo de alerta automatizado. Sin un proceso para generar alertas en tiempo real, solo acumularemos un enorme volumen de transacciones donde el tráfico “usual” no permitirá centrarnos en el análisis profundo que nos permita identificar posibles brechas.

La alerta puede ser en forma de un correo electrónico, mensaje de texto o llamada telefónica automatizada para el auditor de seguridad de la información a cargo. Al recibir una alerta, es imperativo que el responsable posea un plan de respuesta a incidentes  ante cualquier posible amenaza. Hay ciertas condiciones identificadas como signos clave de un ataque y debemos tener conocimiento de ellos cuando ocurren, el proceso debe generar una alerta y proceder a una investigación en tiempo real; los signos son:

  • Modificación de una tabla, columna o fila: indicativo de un ataque de manipulación de datos;
  • Desactivación del log : usualmente precede a un ataque de la base de datos
  • Acceso a la base de datos desde una dirección IP no reconocida: indica acceso desde un lugar sospechoso.
  • Intento de acceder a un segmento restringido de la base de datos: indica elevación de privilegios
  • Acceso en horas y fechas no convencionales: indica una credencial de usuario robada utilizada en horarios sospechosos.
  • Copia de la información: indica intento de robo de la información
  • Intentos de transferir o exportar grandes cantidades de información: Esto indica el robo de datos.

Todos estos eventos son a menudo asociados con acceso no autorizado, por lo tanto, cada uno deben verficarse y analizarse.

5 COSAS QUE DEBE CUMPLIR TU ESTRATEGIA PARA PROTEGER TUS EQUIPOS ENDPOINT

Hoy debemos aprender a protegernos no solo de las familias identificadas de Ransomware, malware o exploits tanto conocidos como desconocidos, la estrategia de los cibercriminales se enfoca en aprovechar los equipos endpoint como puerta de entrada.

Y debemos asumir que las soluciones de seguridad para protección a este nivel no están listas para el nuevo panorama de amenazas.

Si deseas evitar que las brechas de seguridad impacten a tu red a través de tus equipos endpoint aquí te compartimos 5 capacidades con las que debe cumplir cualquier solución tecnológica que quieras utilizar para complementar tu protección a nivel endpoint. 

1) PREVENCIÓN

El enfoque de prevención es la única forma efectiva, escalable y sostenible de reducir la frecuencia y el impacto de ataques cibernéticos en tu organización.

A través de los años, la industria de seguridad con tecnología, gente y procesos ha luchado para evitar que los atacantes tengan éxito. Siempre con el enfoque de mejora continua de tiempos de detección y respuesta.

Pero si hablamos de forma cruda, una mejor detección solo reduce la ventana de tiempo para la identificación de un ataque en curso, no hace nada para abordar la necesidad de proteger tu información valiosa antes de que la roben o dañen. Y la mejor evidencia es el éxito en los innumerables ataques de ransomware.

Esto no significa que la detección y respuesta a incidentes no brinden valor en seguridad, si no que deben tener prioridades secundarias en comparación con la prevención.

<<Las soluciones de seguridad para endpoint tradicionales necesitan ayuda, este ebook te dice cómo>>

2) PREVENCIÓN DE MALWARE CONOCIDO Y DESCONOCIDO

Si bien es cierto, la prevención de las violaciones de seguridad conocidas y desconocidas en equipos endpoint tiene como objetivo principal: evitar la ejecución exitosa de programas maliciosos.

Por tanto, la estrategia de seguridad debe tener la capacidad de analizar el comportamiento de las amenazas; basarse en firmas o requerir el conocimiento previo de los programas maliciosos para evitar su ejecución es una forma ineficaz de prevención.

Siempre recuerda que para una estrategia de prevención eficaz es necesario contar con múltiples métodos de análisis y prevención con la capacidad de ser escalables para ajustarse al nuevo panorama de amenazas y obtener la máxima eficacia contra nuevos riesgos.

3) PREVENCIÓN DE EXPLOITS CONOCIDOS Y DE DÍA 0

Los atacantes están utilizando exploits como una de las formas más efectivas para burlar las soluciones de seguridad tradicionales y pasar desapercibidos, se enfocan de forma especial en aprovechar las vulnerabilidades de software desconocido ejecutando “ataques de día cero”.

Se encargan de generar archivos de Adobe o documentos de Microsoft, como word, excel, pdf que incluyen exploits de día cero; así logran para pasar desabercibidos por las soluciones antivirus tradicionales y suplantar una aplicación legítima al mismo tiempo.

Es ahí donde importan los parches de seguridad, al no existir el parche para la vulnerabilidad explotada la mayoría de las organizaciones tienen muy pocas opciones para evitar ataques de día cero los cuáles son la etapa inicial de un ataque dirigido en muchas ocasiones.

<<Identifica cómo funciona un ataque moderno en este ebook gratuito>>

4) INTEGRACIÓN AUTOMÁTICA CON INTELIGENCIA DE AMENAZAS

Desde siempre, los atacantes tienen acceso a herramientas gratuitas y de bajo costo que les permiten generar ataques sofisticados con una rapidez impresionante, creados para evadir su detección a través de los antivirus tradicionales basados en firmas.

Por lo tanto es “obligatorio” que tu organización utilice la inteligencia de amenazas a fin de evitar violaciones de seguridad, cubriendo todo el entorno. Hoy es necesario que de forma automática se detecte el malware conocido y se identifique el malware desconocido lo más rápido posible al mismo tiempo que se pueda bloquear cualquier actividad sospechosa para detener o impedir la infección parcial o total en los sistemas.

5) PROTECCIÓN

Sin duda para complementar una estrategia de seguridad, la protección a los sistemas, procesos y usuarios contra las nuevas amenazas es vital.

La protección debe ser para todos, no importa el área a la que pertenecen, si están en línea o fuera de línea, conectados o desconectados de la red de la organización y si se encuentran en las instalaciones o fuera; para minimizar el riesgo de ser infectado es importante tomar en cuenta a todos los usuarios.

¡Comienza a proteger a tus equipos endpoint de las amenazas avanzadas aquí!

Por supuesto, hay muchas más consideraciones adicionales pero a pesar de las capacidades de las soluciones de seguridad y los esfuerzos del área de TI, hay otras consideraciones que no son de seguridad y que pueden tener un impacto significativo para que el objetivo de protección se cumpla.

Y estas son cosas como:

  • La operación del día a día, la eficiencia operarativa en la organización.
  • Los usuarios no se les puede asignar un “parche” se debe realizar una tarea de concientización.
  • Apoyo a los sistemas “Unpatchable”.

Ahora que tienes una visión diferente de los aspectos básicos que puede proteger tu solución de seguridad para endpoint, debes empezar a considerar una solución avanzada para complementar tu estrategia de seguridad que haga sinergia con la actual, además de adicionar herramientas de prevención y protección que se adapten a las necesidades específicas de seguridad y negocio de tu organización, si no sabes cómo empezar o necesitas asesoría puedes hablar con un consultor experto aquí, seguro te ayudará a aterrizar tus ideas.

¿CÓMO EVITAR QUE UN SIMPLE CORREO CAUSE MILLONES DE PÉRDIDAS POR RANSOMWARE?

OMG, el correo electrónico totalmente normal que recibiste hace unos segundos abrió la puerta a los cibercriminales y ahora ransomware te esta exigiendo un rescate en BITCOINS ¿Cómo reaccionarías a esta situación? Suena a pesadilla, pero es real. No es un mal sueño, hoy nadie esta exento de un ataque por ransomware vía email.

¿Sabías que más del 95% de los ataques de ransomware comienzan con un correo electrónico “clasico” o  aparentemente normal? Sí, ese típico correo inofensivo que recibiste por la mañana para descargar un documento o para acceder a un sitio web es la puerta de entrada de los ciberatacantes a toda la información de tu empresa.

Un simple correo: La puerta de entrada de Ransomware

Cómo ya lo hemos platicado en ocasiones anteriores, Ransomware actúa en 3 sencillos pasos:

1) Envía un correo electrónico con un link o adjunto malicioso. A través del uso de ingenieria social, los cibercriminales arman un correo muy parecido a los que recibes a diario, con información que resulte de tu interés, para que lo abras y les des acceso a tu red. Basta con un clic en el link o adjunto comprometido.

2) Cifra tus archivos. Una vez que tienen el acceso esperado, comienzan a cifrar los datos críticos de tu víctima sin que se dé cuenta, a cifrar toda la información empezando por la más importante.

3) Pide rescate. Con la información de valor en sus manos, piden el rescate de acuerdo al tamaño de la organización.

Esto confirma todo, pues al abrir un email le damos la llave a los cibercriminales, tal vez no sea la puerta de entrada “principal” pero una vez dentro los cibercriminales realizan movimientos laterales para lograr su objetivo.  Y lo realmente  preocupante es que la seguridad tradicional de correo no puede detectar este tipo de ataques.

Para esto, el equipo de Trend Micro preparó una nueva sesión TrendTalks titulada Un simple correo: La puerta de entrada de Ransomware.

Participa sin costo el próximo Martes 20 de Septiembre a las 11:00AM  En tan solo 60 minutos, Juan Pablo Castro, Director de Innovación Tecnológica de Trend Micro, nos enseñará:

  • ¿Cómo detectar este tipo de ataques y qué hacer al respecto?
  • ¿Por qué la Ingeniería Social juega un rol fundamental en la planificación del ransomware?¡
  • ¿Cuáles son los mejores tips para capacitar a todo el personal de tu empresa?

Recuerda que todos somos vulnerables, empresas de México y de todo el mundo están siendo atacadas y pagando cifras millonarias en rescates.