Mayo 28 | On Line | 11:30 hrs

La batalla para salvar al mundo de los ciberataques

El CTF enfocado en volver al futuro y salvar al mundo de los ciberataques en 2020 es un desafio para ti, pon a prueba tus estrategias de ataque y defensa.

Tu Viaje

Con la transformación digital, los hackers aprovechan las nuevas formas de trabajo de las organizaciones para apoderarse de miles de redes, dispositivos, información y bitcoins. La misión es advertir a todos sobre los retos y ciberataques a los que se enfrentarán en el 2020 ¿Te unes?

Este Capture The Flag al estilo ataque y defensa es exclusivo para apasionados en ciberseguridad que busquen poner a prueba su ingenio y habilidades de análisis, investigaciones forenses, hackeo, pentesting, criptoanálisis, respuesta a incidentes y trabajo en equipo.

A través de una competencia intensiva 100% en línea de 2.5 horas, con más de 25 participantes divididos en equipos, quienes deberán avanzar en los desafíos ganando  puntos.

Recuerda que en una batalla el tiempo hace la diferencia,

¡Cuánto más rápido respondas, más puntos obtendrás!

Tu itinerario

Acceso a DeLorean DMC-2020 | Deberás contar con tu código de acceso único a la plataforma, de lo contrario se negará el acceso al evento de manera definitiva. No olvides entrar a tiempo, solo tendrás 5 min como tiempo límite de espera.

Ponte al día con tu equipo e identifica las señales que deben seguir |Antes de empezar, conocerás a tu equipo y las señales que deben tomar en cuenta al iniciar y finalizar el viaje, tendrán tiempo para organizarse; sin embargo, es importante que todos compartan la misma visión.

Conoce el panorama y la ruta que deberás tomar| Te contaremos del ambiente al que te enfrentarás ya sea para atacar, defender o desaparecer. Pon atención a las últimas tecnologías, servicios, vectores de ataque y herramientas que tienes disponibles para generar tus estrategias y avanzar en los desafíos.

Enciende motores y acelera a 88 millas | Tendrás 105 minutos llenos de adrenalina, que deberás utilizar muy bien para encontrar la solución a cada desafío y ganar puntos. Ayuda al Dr. y McFly demostrando tus habilidades de ataque y defensa.

Regresa a tiempo y confirma que aún existes en la fotografía | Tendrás un break para contar todos los puntos que lograste sumar a tu equipo y prepararte para la premiación final.

Premiación, Rock y Celebración por tu llegada al 2020 |Presentación del equipo ganador, entrega de premios al equipo. ¡Celebración al estilo de los años 50´s!

¡Programa tu viaje ahora!

#CTF2020 #VolverAlFuturo2020 #SmartekhCTF

Además, tendremos cápsulas de entrenamiento con el equipo para el día de tu viaje. ¡No te las pierdas!

Un mensaje para ti y los tuyos

¡Estamos lejos pero más cerca que nunca!

Primero que nada, queremos decirles que estamos con ustedes y esperamos que ustedes y los suyos se encuentren bien.

Oficialmente entramos a Fase 3 del protocolo epidemiológico, en esta etapa se pondrán en marcha protocolos sanitarios más drásticos, lo que implica nuevos cambios y ajustes en las organizaciones de forma inmediata. Si bien es cierto, ya muchas organizaciones pusieron en marcha su plan de continuidad y contingencia, avanzamos en las fases y debemos considerar nuevos puntos importantes.

Estamos pasando por un momento difícil que seguramente no olvidaremos fácilmente, nuestro mundo se está enfrentando a una situación sin precedentes. La pandemia del COVID19 está impactando a nuestros seres queridos, nuestras fuentes de ingreso, nuestros hobbies, nuestra comunicación, nuestra vida entera.

En Grupo Smartekh nuestra pasión siempre ha sido mantener protegidos a nuestros clientes, ayudarlos a ser más competitivos aprovechando la tecnología, protegiendo los activos más importantes y manteniendo lo operación de sus negocios.

Hoy además de eso, nuestros esfuerzos están con ustedes al 100%. Sabemos que todos los equipos y áreas de Tecnologías de la Información y Comunicación forman parte del equipo de héroes que están en primera línea, trabajando incansablemente para mantener comunicados a cientos de usuarios y además atendiendo aquellas fallas y amenazas que impacten la infraestructura y/o modo de operar de los negocios. Y por eso hoy queremos, agradecerte, felicitarte y apoyarte.

En Grupo Smartekh estamos haciendo todo lo posible por ayudar a nuestros clientes, colaboradores y a la comunidad a superar los retos de esta pandemia, aquí compartimos algunas de las cosas que haremos, esperando que sean útiles y aporten valor.

Qué haremos . . .

Tendremos webinars en vivo. Programamos diferentes sesiones para compartir contigo los retos, el panorama actual de riesgos y amenazas y ayudarte a minimizar riesgos, aplicando recomendaciones prácticas de seguridad.

Brindaremos herramientas gratuitas. Estamos trabajando muy de cerca con nuestros aliados tecnológicos para ayudarte a conectar de forma segura a tu fuerza de trabajo remoto, ofreciendo totalmente gratis las siguientes funciones: GlobalProtect, DNS Security, PhishInsight, PulseConnect, Protección para el Endpoint, durante 30, 60 o 90 días dependiendo del caso particular en cada organización y los procesos con cada partner tecnológico.

Estaremos más cerca que nunca. La idea es mantener una comunicación activa, todo nuestro equipo está disponible para ti.

  • El equipo de marketing realizará material personalizable para tu estrategia de awareness con tus usuarios.
  • El equipo de consultoría estará programando sesiones personales contigo para brindarte las mejores opciones de acuerdo tus retos y objetivos de negocio.
  • El equipo de servicios extenderá su contacto para que levantes los casos de soporte en línea y te contactará para la configuración de determinadas herramientas.
  • El equipo de implementaciones y logística programará las visitas con anticipación y acudiendo con las medidas de seguridad adecuadas.
  • El equipo de calidad y servicio estará programando sesiones contigo para realizar assessments y ayudarte a identificar gaps de seguridad y mejores prácticas de seguridad para robustecer tu estrategia.
  • El equipo de MDR estará compartiendo información de valor para prevenir impactos por nuevas amenazas o indicadores de compromiso detectados.

Aplicaremos Asssessments Gratuitos. En esta época de cambios constantes, es importante conocer dónde estamos parados. Identificar los gaps de seguridad a los que debemos dar atención inmediata y cómo podemos aprovechar nuestra infraestructura actual para cerrar brechas y disminuir riesgos. Los assessments están enfocados en la protección a tu correo electrónico, dispositivos endpoints, identificación de amenazas existentes en tu red y de configuración de mejores prácticas, así como la forma en que estás conectando a tus usuarios.

Eventos virtuales: En los próximas días se abrirán los registros para los diferentes eventos virtuales como desafíos Capture The Flag en donde la misión será investigar cómo los ciberatacantes avanzan en su estrategia de ataque y de qué forma podrás aplicar prácticas de defensa para frenar su cometido, odo esto de la mano de amigos, colegas y gente como tú.

Contenido relevante: En el blog y repositorio de información por COVID19 encontrarás contenido con recomendaciones para adaptarse a la situación y tips para que apliques en tu estrategia de ciberseguridad y awareness en esta época.

Estos, son solo algunos de los puntos de inicio sobre cómo queremos ayudarte a seguir adelante, enfrentar los retos de forma ágil, segura y eficaz y sobre todo continuar con la operación. Sin embargo, entendemos que las circunstancias de cada empresa y equipo de trabajo son distintas y estamos a tu disposición para desarrollar una estrategia en conjunto centrada en tus principales retos y prioridades.

De parte de todos en Grupo Smartekh, gracias por su confianza para seguir protegiendo a su negocio de la mano del equipo. Les deseamos lo mejor, salud, seguridad y bienestar para ustedes y los suyos.

Pronto mejorarán las cosas, es tiempo de transformarnos.

¡En Grupo Smartekh estamos contigo!

#TuSeguridadInformáticaEsNuestraPasión

[Webinar On Demand]Claves para combatir los riesgos detrás del Home Office

¿Conoces los riesgos que hay detrás del #HomeOffice, que puedes y debes evitar?

La epidemia del coronavirus ha forzado a muchas empresas a implementar el #HomeOffice (en muchos casos por primera vez). Pero no todo es ideal en él. Realmente ¿sabemos los riesgos y peligros que existen? 

Al implementar esta nueva forma de trabajo de manera emergente, el mal uso de las herramientas colaborativas y conexiones domésticas es muy frecuente, lo que aumenta el nivel de riesgo y la superficie de ataque. 

La falta de experiencia en esta nueva forma de trabajo hace a los trabajadores más vulnerables, cada que un usuario se conecta desde casa, crea posibles puntos de acceso para los hackers y pone en riesgo su información y la de toda la organización. 

Por otro lado, los equipos de seguridad y TI están habilitando y configurando herramientas para proteger a los usuarios, los equipos y accesos, pero ¿qué tan rápido están actuando? y ¿cómo priorizan las áreas que deben asegurar? 

Súmate a esta sesión con el equipo de especialistas de Grupo Smartekh y conoce los riesgos que existen actualmente detrás del Home Office y las claves para combatirlos, aprende cómo evitar que tus usuarios sean el blanco perfecto para los hackers.

Únete para aprender:

  • Se abre el camino para una nueva línea de ataque: ¿Cómo debemos abordar estos retos?
  • Los objetivos principales de los Hackers ante una nueva forma de trabajo como el #HomeOffice.
  • La configuración de seguridad base en herramientas y equipos utilizados en el #HomeOffice.
  • Las estrategias de ataque más comunes detrás del #HomeOffice. 

La defensa eficaz para evitar riesgos al habilitar Home Office comienza aquí. Regístrate ahora para este webcast histórico.

On Demand 

Si no puedes participar en vivo, regístrate y recibe la sesión On Demand.

Tips y recomendaciones para enfrentar los riesgos cibernéticos de COVID19

Aprovecha la tecnología para un Home Office seguro

¿Sabes por qué es importante inspeccionar el tráfico? La manera en la que nos conectamos de un punto a otro debe ser segura, ya que los ciberdelincuentes aprovechan cualquier entrada para infectar con ransomware o malware, esto es un importante riesgo para todas las organizaciones que no cuentan con las suficientes medidas de seguridad.

>>Conoce aquí cómo diversas herramientas te ayudan a habilitar un #HomeOfficeSeguro

Manteniendo la Operación de tu Negocio

En diversas situaciones de emergencia potenciales como puede ser un desastre natural, epidemias, corte de energía, entre otros las empresas recurren a la implementación de un plan de continuidad comercial generalmente sin contar con uno, sino actuando de forma reactiva, por lo que es esencial que bajo el escenario al que nos estamos enfrentando consideremos un plan de continuidad del negocio para garantizar que la organización sea capaz de mantener las operaciones ante la adversidad.

>>En este repositorio vas a poder encontrar guías y sesiones especiales para mantener la continuidad de tu negocio

Sigue estos Tips y Recomendaciones para un Home Office Seguro

De acuerdo con International Data Corporation (IDC), el 72,3% de los empleados trabajarán de manera remota para 2020.  Sin embargo una fuerza laboral dispersa plantea una serie de desafíos de seguridad y gestión de datos, por lo que es importante seguir estas recomedaciones para minimizar riesgos de ataque y poder implementar soluciones que te ayuden a incrementar tu productividad, de forma segura y garanticen la continuidad del negocio.

>>Encontrarás varias guías con pasos a seguir para empezar atomar acción en tu organización y disminuir la superficie de ataque

Protege lo que te mantiene conectado

Miles de empresas en todo el mundo están mandado a casa a sus empleados para frenar la pandemia del nuevo COVID-19 también conocido como coronavirus. La estrategia de #HomeOffice es una de las mejores opciones para mantener la actividad y la continuidad del negocio, pero esta estrategia puede generar muchos dolores de cabeza para los departamentos TI debido a los desafíos en ciberseguridad que pueden estar implicados.

La migración casi instantánea de millones de usuarios desde redes empresariales que se monitorean y protegen de cerca, a redes Wi-Fi domésticas en gran parte no supervisadas y a menudo inseguras, crea una oportunidad inmensa para los cibercriminales.

El principal desafío de ciberseguridad es que los usuarios tienen una mayor exposición al phishing y a los ataques de red debido al #HomeOffice. Es por ello que, los atacantes han comenzado a realizar ataques cibernéticos y están explotando la incertidumbre, el miedo y la búsqueda de información en su propio beneficio.

Dentro de los ataques que se han detectado se encuentran:

 Los mapas falsos del Coronavirus con el software malicioso AZORult como «premio».

El ataque de emotet y malware descubierto por IBM X-Force, Trend Micro y Kaspersky, mientras que la OMS lleva semanas emitiendo advertencias sobre los estafadores que fingen pertenecer a la organización.

Los atacantes más que nunca están buscando vulnerabilidades para llevar a cabo sus actividades maliciosas y se están aprovechando de la principal vulnerabilidad en las organizaciones que son «las personas».

Debido a que las personas que trabajan desde casa se distraen fácilmente, especialmente si normalmente están acostumbradas a trabajar en la oficina, y comienzan a mezclar el trabajo con correo electrónico personal y navegación web están aumentando los riesgos en ciberseguridad y la superficie de riesgos como nunca antes se ha visto. Así que, ahora es un buen momento para advertir a la gente que sea extremadamente cautelosa.

La esfera del móvil representa una gran amenaza a la seguridad del teletrabajo. Esto se debe a que los ataques móviles son particularmente efectivos porque a menudo provocan respuestas inmediatas de los destinatarios en plataformas de comunicación instantánea como SMS, iMessage, WhatsApp, WeChat y otros.

Existen muchos desafíos para establecer un trabajo remoto seguro o #HomeOfficeSeguro. El principal esta relacionado con la falta de recursos de TI, esto puede afectar a muchas organizaciones a medida que avanzan en la habilitación de estrategias remotas. El hecho de que los usuarios sean enviados fuera del perímetro habitual hacen que el administrar la expansión de los dispositivos y parchear y asegurar cientos de miles de puntos finales se convierta en un desafío mucho mayor.

Desafortunadamente, no todas las organizaciones están preparadas para la habilitación de #HomeOffice sobre todo para el flujo masivo del trabajo hacia estancias remotas, que es un fenómeno nunca antes visto.

Para aquellas instituciones que tienen softwares heredados y/o pantentados les será mucho más difícil poder llevar una estrategia de #HomeOffice, y requerirán de configuraciones especiales para que sus usuarios puedan acceder de forma remota a los recursos que sus trabajos les demandan.

El #HomeOffice puede ser tan seguro como las organizaciones quieran que lo sea, sigue los siguientes 5 consejos para para poder crear accesos remotos a redes corporativas más seguros.:

  1. Proteger los equipos con  una solución de protección avanzada, para reforzar la seguridad. Es imprescindible contar con un sistema EDR que certifique que todos los procesos ejecutados por los usuarios son confiables. Así evitarás que los ciberataques que utilizan malware, y aquellos que son avanzados y dirigidos entren en tu red corporativa a través de los endpoints.
  2. La conexión entre el equipo y la red corporativa debe estar asegurada en todo momento por medio de una conexión VPN (Virtual Private Network) bien configurada y segura. Una conexión de red privada te permitirá crear una red local segura sin la necesidad que sus integrantes estén físicamente conectados entre sí, permitiéndote también aprovechar de forma remota los túneles de datos de los servidores locales de tu oficina.
  3. Las contraseñas que usas para acceder a los servicios corporativos, y siempre en general, deben ser complejas y difícil de descifrar para evitar ser descubiertas. Para certificar que la conexión es solicitada por el usuario correcto y que no están intentando suplantar su identidad, deberías contar un sistema de autenticación multifactor (MFA) como un Privileged Access Security.
  4. Contar con herramientas de defensa como el firewall, ya sea virtual o físico, estos serán parte de tu primera línea de defensa en seguridad de la red empresarial. Estos sistemas lo que hacen es monitorizar el tráfico entrante y saliente y decidir si deben permitir o bloquear un tráfico específico en función de un conjunto de lógicas de seguridad previamente definidas, lo que te da un buen nivel de seguridad.
  5. Contar con servicios de monitorización de redes, aplicaciones y usuarios, y aquellos para dar respuesta y remediar los contratiempos que pueden surgir como un sistema de MDR o SOC. Contar con servicios administrados como MDR es necesario para poder vigilar y asegurar la continuidad del negocio cuando se trabaja de forma remota y deben estar preparados para el volumen que deben soportar estos días. Porque este aumento de trabajo remoto puede también suponer una carga extra en las herramientas de monitorización de red y en los servicios de detección y respuesta, ya que se encuentran con una mayor cantidad de dispositivos y procesos que hay que vigilar.

Si necesitas ayuda para seguir estos puntos en tu organización o necesitas apoyo con el desarrollo de tu plan de continuidad del negocio habla con nosotros y agenda tu asesoría con uno de nuestros consultores expertos

CORTEX: Asegurando el futuro & Reinventando las operaciones de seguridad.

Asegurando el futuro | Reinventando las operaciones de seguridad.

Detecta y detén los ataques ocultos, unificando los datos de redes, endpoints y nubes.

Seguridad basada en AI y Machine Learning: radicalmente simple, siempre aprendiendo.

Cortex es la única plataforma de seguridad continua basada en AI abierta e integrada de la industria que evoluciona constantemente para detener las amenazas más sofisticadas.

Habilita las innovaciones basadas en AI para la ciberseguridad

Recopila, integra y normaliza los datos de tu empresa con Cortex Data Lake. Ejecuta Inteligencia AI avanzada con la gran nube de datos de seguridad más completo del mundo.

Un nuevo enfoque para la protección y respuesta

Elimine los silos (huecos de seguridad) de detección y respuesta con Cortex XDR para detener ataques sofisticados al unir datos del endpoint, nube y red.

Descubre, accede y administra las aplicaciones

Encuentra y usa rápidamente las últimas innovaciones que Palo Alto Networks tiene para ti.

Crea aplicaciones y automatizaciones en Cortex

Crea automatizaciones, orquestaciones y visualizaciones internas o inicia tu propia aplicación en Cortex.

LAS 4 CLAVES DE UN EXPLOIT KIT PARA ATACARTE Y CÓMO DEBES DEFENDERTE

Seguramente te has encontrado en situaciones donde tu equipo de cómputo se ha infectado con algún virus pero desconoces como fue que se dio esa infección. O te has encontrado con usuarios que tienen su equipo infectado pero te aseguran que ellos no ejecutaron ningún programa.

Tampoco abrieron documentos de dudosa procedencia, no bajan programas de internet y mucho menos entran a páginas de pornografía o juegos gratis. Si todo esto es cierto… ¿entonces cómo se infectaron?

Anteriormente la forma más utilizada de infección de un equipo de cómputo era mediante la ejecución  de un archivo, el cual en pocas palabras contenía el virus que infectaría tu equipo. Hoy en día ésta técnica no ha desaparecido del todo, pero sí ha disminuido notoriamente su utilización.

Una de las técnicas que ha aumentado notoriamente es el uso de Exploit Kits.

Pues, mediante los Exploit Kits el atacante no requiere que el usuario instale un programa, ejecute un archivo o que conecte una USB; para el usuario esta infección pasará completamente desapercibida y el ataque se produce solo.

Un Exploit Kit, se puede interpretar como un contenedor de programas que aprovechan vulnerabilidades de sistemas operativos o aplicaciones. Estos Exploit Kits se colocan detrás de un sitio web falso o legítimo y aprovechan la información que entregan los navegadores de los usuarios sobre los programas que tienen en sus equipos de cómputo.

Una vez que el Exploit Kit obtiene la información sobre los programas instalados con detalles completos como la versión que se está ejecutando, éste decide que programa es el ideal para aprovechar una vulnerabilidad o debilidad de código del sistema operativo o de alguno o varios de los programas instalados; para así realizar una infección completamente silenciosa y lograr adentrarse en la información de tu empresa.

¿Pero, cómo trabaja un atacante con el Exploit Kit?

Los atacantes realizan la infección en 4 principales fases:

1) Creación del sitio

Lo pueden hacer de la siguiente forma:

  • Crean un sitio web ocultando el Exploit Kit.
  • Agregan código a una página web legítima, para que cuando se acceda a ella se realice una redirección al sitio malicioso donde está alojado el Exploit Kit.
  • Generan anuncios en internet “banners” que al ser mostrados por los navegadores web, realizan una redirección hacia el sitio web malicioso donde se aloja el Exploit Kit.

2) Atracción del usuario

Una vez que los atacantes cuentan con su sitio web “víctima”, lo que necesitan es atraer al usuario:

  • Mediante el envío de correos electrónicos que traigan un link para acceder a la página. Intentado engañar a los usuarios para que den clic.
  • Mostrando anuncios en el buscador de google. Estos se muestran regularmente en los primeros resultados de búsqueda y son»identicos» a los originales.
  • Infectando sitios web legítimos para que el usuario acceda de forma natural y no sospeche de actividades desconocidas.

3) Aprovechamiento de una vulnerabilidad o debilidad en código

Una vez que el usuario ha sido re direccionado a un sitio web malicioso, el atacante ahora está interesado en conocer que aplicaciones y que versiones están instaladas en el equipo, aquí es donde comienza a jugar el Exploit Kit:

  • Mediante una vulnerabilidad del navegador web obtendrá información de aplicaciones instaladas y sus versiones como pueden ser: Java, Adobe Reader, Adobe Flash, Windows Media, etc…
  • Con la información anterior, el Exploit Kit elige de forma automática que información o secuencia de datos enviará al equipo para aprovechar alguna debilidad de código de las aplicaciones reconocidas o en el mismo sistema operativo.
  • Estas instrucciones realizarán actividades en el equipo, como descargar un programa de forma silenciosa, abrir algún puerto para establecer una conexión, o incluso comenzar el proceso de cifrado de Ransomware. Todo esto sucederá sin que el usuario lo percate.

4) Infección del equipo

El último paso es el cumplimiento del objetivo del atacante, tras:

  • Realizar conexiones a otros equipos de la red para obtener información importante.
  • Revisar los archivos y la información que existe en el equipo atacado y extraerla.
  • Cifrar todo la información que existe en el equipo y solicitar el paque de un rescate para recuperar el acceso.
  • Entorpecer las actividades del usuario ralentizando el equipo de cómputo.

Asegúrate de proteger a tus usuarios desde el principio con estas cinco recomendaciones que te ayudarán a cerrarle la puerta a los atacantes.

Este tipo de ataques han aumentado su popularidad en los últimos años, algunos de los más populares son: SweetOrange, Angler, Magnitude, Rig, Nuclear.

Actualmente se conocen más de 70 exploit kits con diferentes nombres.

Si quieres reducir la probabilidad de infección mediante este tipo de ataques, aquí te dejo 5 tips de seguridad que puedes aplicar para reducir la probabilidad de infección mediante Exploit Kits.

TIP 1) Mantén tu software actualizado con los últimos parches de seguridad.

No solo te enfoques en los parches del sistema operativo, también actualiza los programas instalados y sobre todo asegúrate de tener actualizados tus navegadores.

TIP 2) Define el uso de un solo navegador en tu institución.

Si te es posible, define el uso de un solo navegador en tu organización; de esta forma reducirás la probabilidad de ataques sobre un solo navegador y no aumentarás la superficie de riesgo al manejar múltiples navegadores.

TIP 3) Evita trabajar con sistemas operativos legacy.

Aquellos sistemas operativos ya no soportados por el fabricante son los más débiles, dado que ya no cuentan con parches de seguridad para nuevas vulnerabilidades que se detecten, por lo que estarás completamente desprotegido. Recuerda Windows XP y Windows 2003 ya no tienen soporte ni actualizaciones de seguridad por parte de Microsoft. Si es necesario que sigas trabajando con ellos busca una solución que te otorgue seguridad para esos ambientes.

TIP 4) Protege a nivel perímetro la navegación del usuario.

Instala en tu organización una solución de seguridad a nivel perímetro que escanee en tiempo real la navegación del usuario, identificando vulnerabilidades en protocolo y aplicaciones que serán aprovechadas por los Exploit Kits. Si logras contar con una solución que tenga firmas de detección de Exploit Kits impleméntala y podrás reducir aún más el ataque en sus primeras fases.

TIP 5) Bloquea los advertisements.

Uno de los métodos más comunes para llevar al usuario al sitio malicioso es mediante el uso de pop-ups de anuncios en internet; adquiere una solución para su bloqueo.

¿Qué esperas? ¡Es tiempo de cerrar el camino a los atacantes protegiendo a los usuarios de tu organización! Si tienes más consejos compartelos aquí.

No dejes de aplicar estas recomendaciones para disminuir el riesgo de ser infectado y nunca dejes de confirmar que los usuarios están siguiendo las mejores prácticas. Si tienes dudas de cómo empezar a complementar tu estrategia de seguridad con protección a nivel endpoint  o de que foma puedes implementar las herramientas de seguridad para alinearlas a los objetivos de negocio puedes agendar una asesoría gratuita conmigo aquí. 

cta-dummies

7 PUNTOS PARA REDUCIR EL RIESGO DE UNA BRECHA EN TU BASE DE DATOS

No es ningún secreto que las bases de datos son un terreno fértil para actividades maliciosas. En esta entrada hablaremos de siete puntos clave asociados a una brecha que te permitirán reducir el riesgo al identificarlos.

El ciberataque recientemente anunciado a Yahoo,  donde 500 millones de cuentas de usuarios se vieron comprometidas durante varios meses, es una prueba irrefutable de una realidad alarmante donde las bases de datos son un blanco atractivo para el cibercrimen y muchas organizaciones son incapaces de protegerlas.

Ya sea a través de una credencial de administrador de sistema robada, un exploit personalizado, un tercero irresponsable o personal interno, las bases de datos permanecen en riesgo inminente de un acceso no autorizado. A pesar de que estos repositorios contienen datos relacionados a salud, empleo, crédito, información financiera, educación, propiedad intelectual y demás información de gran valor, muchas organizaciónes son incapaces de identificar visitantes no deseados una vez que han obtenido acceso. Esta es la causa del porque la base de datos de Yahoo llevaba meses comprometida y sin haberse detectado la brecha.

Nadie esta exento, ya sea en un ataque dirigido o aleatorio los cibercriminales están conscientes que es de los recursos informáticos mas vulnerables y donde pocas empresas han invertido en seguridad.

LA ALARMANTE FALTA DE VISIBILIDAD Y MONITOREO

Una encuesta Osterman Research, llevada a cabo en aproximadamente 200 organizaciones con promedio total de 22,000 empleados revela una sorprendente falta de seguridad en el rubro. Entre las estadísticas más preocupantes del informe, sólo el 20% de los encuestados indicó que supervisan continuamente las bases de datos críticas para detectar actividades no autorizadas. En otras palabras, cuatro de cada cinco no realizan ningún tipo de vigilancia o lo hacen de forma intermitente.

El monitoreo de bases de datos es un proceso en el cual una organización capta de forma continua, analiza, prueba y verifica las transacciones, este el único mecanismo por el cual se puede detectar accesos no autorizados. Sin embargo un error común es considerar un programa de monitoreo poseer logs de la misma. Este tópico requiere enfásis ya que los logs son un componente crítico del proceso de seguimiento, pero la acumulación de datos de registro no tiene ningún sentido sin un análisis en curso, pruebas y verificación de la actividad del sistema que nos permita detectar e interrumpir ataques.

IMPLEMENTACION DE UNA ESTRATEGIA

Un elemento fundamental en un programa eficaz de supervisión es la implementación de un mecanismo de alerta automatizado. Sin un proceso para generar alertas en tiempo real, solo acumularemos un enorme volumen de transacciones donde el tráfico «usual» no permitirá centrarnos en el análisis profundo que nos permita identificar posibles brechas.

La alerta puede ser en forma de un correo electrónico, mensaje de texto o llamada telefónica automatizada para el auditor de seguridad de la información a cargo. Al recibir una alerta, es imperativo que el responsable posea un plan de respuesta a incidentes  ante cualquier posible amenaza. Hay ciertas condiciones identificadas como signos clave de un ataque y debemos tener conocimiento de ellos cuando ocurren, el proceso debe generar una alerta y proceder a una investigación en tiempo real; los signos son:

  • Modificación de una tabla, columna o fila: indicativo de un ataque de manipulación de datos;
  • Desactivación del log : usualmente precede a un ataque de la base de datos
  • Acceso a la base de datos desde una dirección IP no reconocida: indica acceso desde un lugar sospechoso.
  • Intento de acceder a un segmento restringido de la base de datos: indica elevación de privilegios
  • Acceso en horas y fechas no convencionales: indica una credencial de usuario robada utilizada en horarios sospechosos.
  • Copia de la información: indica intento de robo de la información
  • Intentos de transferir o exportar grandes cantidades de información: Esto indica el robo de datos.

Todos estos eventos son a menudo asociados con acceso no autorizado, por lo tanto, cada uno deben verficarse y analizarse.

5 COSAS QUE DEBE CUMPLIR TU ESTRATEGIA PARA PROTEGER TUS EQUIPOS ENDPOINT

Hoy debemos aprender a protegernos no solo de las familias identificadas de Ransomware, malware o exploits tanto conocidos como desconocidos, la estrategia de los cibercriminales se enfoca en aprovechar los equipos endpoint como puerta de entrada.

Y debemos asumir que las soluciones de seguridad para protección a este nivel no están listas para el nuevo panorama de amenazas.

Si deseas evitar que las brechas de seguridad impacten a tu red a través de tus equipos endpoint aquí te compartimos 5 capacidades con las que debe cumplir cualquier solución tecnológica que quieras utilizar para complementar tu protección a nivel endpoint. 

1) PREVENCIÓN

El enfoque de prevención es la única forma efectiva, escalable y sostenible de reducir la frecuencia y el impacto de ataques cibernéticos en tu organización.

A través de los años, la industria de seguridad con tecnología, gente y procesos ha luchado para evitar que los atacantes tengan éxito. Siempre con el enfoque de mejora continua de tiempos de detección y respuesta.

Pero si hablamos de forma cruda, una mejor detección solo reduce la ventana de tiempo para la identificación de un ataque en curso, no hace nada para abordar la necesidad de proteger tu información valiosa antes de que la roben o dañen. Y la mejor evidencia es el éxito en los innumerables ataques de ransomware.

Esto no significa que la detección y respuesta a incidentes no brinden valor en seguridad, si no que deben tener prioridades secundarias en comparación con la prevención.

<<Las soluciones de seguridad para endpoint tradicionales necesitan ayuda, este ebook te dice cómo>>

2) PREVENCIÓN DE MALWARE CONOCIDO Y DESCONOCIDO

Si bien es cierto, la prevención de las violaciones de seguridad conocidas y desconocidas en equipos endpoint tiene como objetivo principal: evitar la ejecución exitosa de programas maliciosos.

Por tanto, la estrategia de seguridad debe tener la capacidad de analizar el comportamiento de las amenazas; basarse en firmas o requerir el conocimiento previo de los programas maliciosos para evitar su ejecución es una forma ineficaz de prevención.

Siempre recuerda que para una estrategia de prevención eficaz es necesario contar con múltiples métodos de análisis y prevención con la capacidad de ser escalables para ajustarse al nuevo panorama de amenazas y obtener la máxima eficacia contra nuevos riesgos.

3) PREVENCIÓN DE EXPLOITS CONOCIDOS Y DE DÍA 0

Los atacantes están utilizando exploits como una de las formas más efectivas para burlar las soluciones de seguridad tradicionales y pasar desapercibidos, se enfocan de forma especial en aprovechar las vulnerabilidades de software desconocido ejecutando «ataques de día cero».

Se encargan de generar archivos de Adobe o documentos de Microsoft, como word, excel, pdf que incluyen exploits de día cero; así logran para pasar desabercibidos por las soluciones antivirus tradicionales y suplantar una aplicación legítima al mismo tiempo.

Es ahí donde importan los parches de seguridad, al no existir el parche para la vulnerabilidad explotada la mayoría de las organizaciones tienen muy pocas opciones para evitar ataques de día cero los cuáles son la etapa inicial de un ataque dirigido en muchas ocasiones.

<<Identifica cómo funciona un ataque moderno en este ebook gratuito>>

4) INTEGRACIÓN AUTOMÁTICA CON INTELIGENCIA DE AMENAZAS

Desde siempre, los atacantes tienen acceso a herramientas gratuitas y de bajo costo que les permiten generar ataques sofisticados con una rapidez impresionante, creados para evadir su detección a través de los antivirus tradicionales basados en firmas.

Por lo tanto es “obligatorio” que tu organización utilice la inteligencia de amenazas a fin de evitar violaciones de seguridad, cubriendo todo el entorno. Hoy es necesario que de forma automática se detecte el malware conocido y se identifique el malware desconocido lo más rápido posible al mismo tiempo que se pueda bloquear cualquier actividad sospechosa para detener o impedir la infección parcial o total en los sistemas.

5) PROTECCIÓN

Sin duda para complementar una estrategia de seguridad, la protección a los sistemas, procesos y usuarios contra las nuevas amenazas es vital.

La protección debe ser para todos, no importa el área a la que pertenecen, si están en línea o fuera de línea, conectados o desconectados de la red de la organización y si se encuentran en las instalaciones o fuera; para minimizar el riesgo de ser infectado es importante tomar en cuenta a todos los usuarios.

¡Comienza a proteger a tus equipos endpoint de las amenazas avanzadas aquí!

Por supuesto, hay muchas más consideraciones adicionales pero a pesar de las capacidades de las soluciones de seguridad y los esfuerzos del área de TI, hay otras consideraciones que no son de seguridad y que pueden tener un impacto significativo para que el objetivo de protección se cumpla.

Y estas son cosas como:

  • La operación del día a día, la eficiencia operarativa en la organización.
  • Los usuarios no se les puede asignar un «parche» se debe realizar una tarea de concientización.
  • Apoyo a los sistemas “Unpatchable”.

Ahora que tienes una visión diferente de los aspectos básicos que puede proteger tu solución de seguridad para endpoint, debes empezar a considerar una solución avanzada para complementar tu estrategia de seguridad que haga sinergia con la actual, además de adicionar herramientas de prevención y protección que se adapten a las necesidades específicas de seguridad y negocio de tu organización, si no sabes cómo empezar o necesitas asesoría puedes hablar con un consultor experto aquí, seguro te ayudará a aterrizar tus ideas.