CIBERATAQUE

Cómo combatir la ingeniería social, “el nuevo cuento del tío” que es la puerta de entrada al 98% de los ciberataques

Compartí esta noticia !

La ingeniería social, en términos sencillos, es el acto de engañar a las personas para obtener información confidencial o realizar acciones perjudiciales. Los ciberdelincuentes actúan de forma sutil y persuasiva a través de aplicaciones móviles, explotando la confianza de los usuarios, ya sea a través del acceso remoto a sistemas operativos, la derivación de FaceID, la instalación de aplicaciones maliciosas, el intercambio de SIM o incluso el Vishing (llamadas de voz fraudulentas) para engañar a las personas y obtener información valiosa.

Según Porplusec, el 98% de los ciberataques comienzan con ingeniería social. “Este tipo de fraudes por un lado afectan a las empresas que sufren perjuicios económicos, multas y un gran daño a la imagen y fiabilidad de la marca. Pero es necesario pensar en el consumidor, ya que las personas afectadas por la estafa también sufren grandes pérdidas económicas“, explica Tom Tovar, CEO y cofundador de Appdome, compañía experta en la defensa de las aplicaciones móviles.

En este sentido, el informe de Expectativa de Consumo de Appdome 2023 remarcó que el 74% de los usuarios dejaría de utilizar una aplicación móvil si sufriera una filtración

Vishing: un fraude que crece a través de llamadas telefónicas

Imaginemos que una abuela está comprando en la aplicación móvil de su tienda de ropa favorita y recibe una llamada de una persona malintencionada que se hace pasar por un empleado de ese comercio, convenciéndola de que se descargue otra aplicación, exclusiva para clientes fieles. Al descargar una aplicación móvil falsa o compartir datos sensibles con el estafador, acaba de caer en un ataque de vishing.

A través de estos ataques de voz, los delincuentes utilizan llamadas telefónicas para engañar a las víctimas. Esta táctica engañosa suele consistir en mensajes convincentes, como falsas alertas de entidades financieras, comercios o empresas de renombre, que inducen a las personas a compartir información sensible, como contraseñas y datos bancarios, por teléfono, con la posibilidad de robar información personal y dinero. O los atacantes consiguen que el usuario del móvil instale otras aplicaciones maliciosas que pueden robar su identidad, tarjetas de crédito o dinero.

La relevancia de este tipo de ataques para la población es significativa, ya que cualquier persona con un teléfono móvil puede ser el objetivo. Sin los conocimientos ni la formación adecuados, es factible que cualquier persona caiga en la trampa del Vishing.

¿Cómo combatir este tipo de fraudes?

De acuerdo con la investigación de Appdome, la gran mayoría de los consumidores mundiales (82%) cree que las empresas deberían prevenir proactivamente el fraude móvil antes de que ocurra, en lugar de reembolsarlos después de que se produzca.

“En un mundo en el que las interacciones en línea están cada vez más integradas en la vida cotidiana, proteger las aplicaciones móviles no es sólo una cuestión técnica. Sigue siendo una necesidad tangible para la seguridad de todos nosotros en el universo digital”, apuntó Tovar.

Antes del lanzamiento del servicio Social Engineering Prevention, los ataques de ingeniería social sólo se descubrían cuando ya se habían producido con éxito, lo que dejaba tanto a las empresas como a los usuarios con pérdidas financieras, de reputación y emocionales durante un largo periodo. 

Mediante las nuevas herramientas de seguridad, al utilizar una aplicación, si el usuario recibe una llamada sospechosa, aparecerá un mensaje de alerta en la aplicación, personalizado por la propia empresa, del tipo “¿Estás bien? Hemos detectado una llamada sospechosa” o, como suelen notificar los bancos, “hemos detectado un hecho inusual. Recuerda que nunca te llamaremos para pedirte tu contraseña”.

El objetivo es sacar al usuario de este ciclo de presión y coacción emocional. Y que la persona pueda darse cuenta del fraude, cortar la conexión y detener el ataque.

Compartí esta noticia !

El Mes de Concienciación sobre la Ciberseguridad trae advertencias sobre la protección del código para la nube

Compartí esta noticia !

En la última década, empresas de todo el mundo han empezado a crear e implantar aplicaciones en la nube. Según Gartner, se espera que esta tecnología se adopte cada vez más en los próximos años, ya que el 65% de las cargas de trabajo de las aplicaciones estarán optimizadas o listas para su entrega en la nube en 2027, frente al 45% en 2022.

En octubre, Mes de Concienciación sobre la Ciberseguridad, los expertos destacan la importancia de las medidas de seguridad integradas en la nube. La encuesta Cloud-Native Security de Palo Alto Networks (PANW) ha revelado que la frecuencia de despliegue de aplicaciones en la nube ha aumentado un 67% en los últimos doce meses.

Además, el 80% de las exposiciones de seguridad se producen en la nube, en comparación con el 19% en los servidores locales, lo que da lugar a violaciones de datos a gran escala, según el informe 2023 Attack Surface Threat Report de Unit 42, la unidad de inteligencia e investigación de PANW.

Los objetivos son diversos

El informe de Unit 42 analizó la superficie de ataque de las empresas durante un periodo determinado y calculó la proporción media de exposiciones de alto riesgo alojadas en la nube para cada sector. Transporte y Logística encabezaba la lista con un 85%, seguido de Seguros (64%), Servicios Financieros (60%), Alta Tecnología (50%), Sanidad (46%), Ventas y Retail (32%) y, por último, Educación (9%).

Los datos mostraron que una cuarta parte de las exposiciones en entornos educativos que han sufrido ataques en los últimos años son atribuibles al intercambio inseguro de archivos. Hoy en día, la comunicación entre profesores y alumnos, por ejemplo, se ha vuelto aún más en línea, y muchos han dejado de enviar trabajos en papel.

“Invertir en ciberseguridad es crucial para garantizar la seguridad de la información, pero comprender la situación actual de la empresa y crear un plan estratégico de mejoras basado en pruebas y evaluaciones estructuradas continuas, adoptar medidas de seguridad proporcionales a los riesgos y garantizar la capacitación de los equipos también son consideraciones esenciales”, afirma Carlos Bonavita, Manager Systems Engineering | MCA South de Palo Alto Networks.

Reforzar la seguridad

El aumento de los ataques a la nube está superando la velocidad a la que los equipos de seguridad pueden proteger a sus organizaciones. “Una de las formas de proteger las aplicaciones desde el código hasta la nube sería evitar que entren en el pipeline de desarrollo, que es el proceso de desarrollo de software desde la creación hasta las pruebas y el despliegue, para asi, evitar brechas en las aplicaciones que están en producción”, afirma Bonavita.

Para lograr una seguridad más avanzada, las empresas pueden implantar plataformas integradas de protección de aplicaciones nativas de la nube (CNAPP), que permiten rastrear hasta su origen las vulnerabilidades y los errores de configuración del código fuente.

El experto también revela que, de media, las empresas confían en entre seis y diez herramientas sólo para proteger la infraestructura en la nube, y estos recursos conducen a una postura de seguridad incompleta, ya que son diferentes y aislados y crean pesadas cargas operativas para los equipos.

Un ejemplo de herramienta con esta tecnología Darwin, la última versión de Prisma Cloud de Palo Alto Networks, que protege el ciclo de vida de las aplicaciones desde el código hasta la nube. El software permite una colaboración más rápida y eficiente entre equipos, la identificación y resolución de problemas de seguridad para evitar riesgos y detener brechas más rápidamente, así como proporcionar una única fuente de verdad sobre los riesgos para desarrolladores y equipos.

Para Melinda Marks, Directora de Área de Enterprise Security Group, la realidad actual es que nos enfrentamos a una escasez de competencias en ciberseguridad, especialmente en seguridad en la nube. “Mientras las organizaciones siguen adoptando cada vez más servicios en la nube para acelerar el desarrollo de aplicaciones y satisfacer las demandas de los clientes, se enfrentan a un entorno de amenazas en constante evolución que cada vez apunta más a las cargas de trabajo en la nube. En este contexto, se hace imperativo invertir en soluciones de seguridad eficaces que permitan aumentar la productividad del desarrollo, desde la creación de código hasta la migración a la nube, facultando a los equipos de seguridad para optimizar la mitigación de riesgos y la protección de las aplicaciones, garantizando así el crecimiento del negocio”.

Compartí esta noticia !

Ataque Cripto: una empresa argentina sufrió un robo equivalente a U$S 7 millones de dólares

Compartí esta noticia !

La firma cripto Exactly, fundada por argentinos, sufrió un robo de 4.323 ethers, equivalentes a u$s7 millones de dólares, encendiendo la alerta en las finanzas 4.0.

La plataforma que se encarga de brindar préstamos cripto, Exactly, sufrió un robo de 4323 ethers, equivalentes a U$S 7 millones de dólares, del total de U$S 36 millones que custodia su plataforma. Luego de este evento, la empresa rápidamente solucionó la filtración de la seguridad y reactivó sus operaciones.

Por otra parte, trabaja con la policía, expertos en ciberseguridad y empresas como Chainalysis para identificar a los atacantes y recuperar los fondos. Además de ofrecer una recompensa por U$S 700000 a quienes brinden información de las monedas robadas y los responsables de hackeo a sus sistemas.

La startup comunicó el incidente a los usuarios ni bien se enteró. La serie de ataques a protocolos de finanzas descentralizadas (DeFi) de las últimas semanas pone en relieve el nuevo foco de los atacantes, que van por un mercado incipiente.

“El atacante pasó una dirección de contrato de mercado maliciosa, eludiendo la comprobación de permisos, y ejecutó una función de depósito también maliciosa para robar activos depositados por los usuarios”, señalan desde Exactly.

Los hackeos se suman a los incidentes sufridos en tres versiones del lenguaje de programación Vyper, el 30 de julio, que resultaron en el robo de casi u$s70 millones en tokens de varios protocolos DeFi.

Estos hechos datan del 2022, donde solo en el primer trimestre se robaron cerca de u$s1.600 millones, mientras que más del 90% de lo robado en criptomonedas proviene de protocolos DeFi hackeados.

De acuerdo a la plataforma Chainalysis, el 35% de los incidentes de los últimos dos años han sido por fallos de seguridad. Hay varias razones por las cuales dirigen sus acciones a sistemas DeFi:

  • Los miles de millones que dólares que procesan mensualmente
  • La mayoría de los desarrollos son de código abierto: si bien ofrecen mayor transparencia y que la comunidad los audite, facilita la tarea de los criminales
  • Las plataformas DeFi suelen estar interconectadas mediante puentes cruzados, que las vuelve más versátiles pero también más vulnerables

El tecnólogo Julio López señala: “Hay mucha gente talentosa detrás de la creación de estas plataformas, y también para efectuar este tipo de robo. Leen el software, encuentran el error y lo explotan para sacar dinero”.

Ismael Lofeudo, abogado especializado en derecho informático y compliance, comparte: “Todavía no existen sistemas o redes de contención ante fallas, como si los tienen otras industrias como la aseguradora o bancaria que están auditadas por estándares internacionales o tienen reaseguros”, completa el letrado.

Robo de criptomonedas: qué deben hacer las víctimas

“Ante un a ataque de esta magnitud, el primer paso es la denuncia y realizar un registro total de todas las operaciones, no solo del momento del hecho en adelante, sino también buscar pruebas de vulnerabilidad, verificar la cadena de billeteras y, si se está a tiempo, inmovilizar los fondos”, explica Maximiliano Scarimbolo, docente investigador en ciberseguridad.

Sin embargo, normalmente los saltos son tan rápidos que los pedidos de la justicia a veces llegan fuera de término y el activo sigue rotando, añade. Para Lofeudo es difícil llegar a la persona que generó el daño, porque generalmente estos movimientos son transnacionales.

“Suele darse con una billetera, pero eso no implica necesariamente saber en qué país se encuentra. Si bien la cooperación internacional en materia de cibercrimen avanzó muchísimo, estas tecnologías todavía son un desafío para los países que intentan investigar este tipo de delitos”, opina.

Las probabilidades de que no se recupere lo sustraído por los ciberdelincuentes son muy altas. Por ello, también suelen ofrecer recompensas como hizo Exactly, para alentar el aporte de datos, además de lo relevado en la investigación penal.

Sin embargo, Scarimbolo remarca que esta puede alentar a cualquier avezado en tecnología a salirse de control y cometer un ilícito.

“Además, es difícil determinar quién es quién. Es decir, cómo saber si la persona que está aportando datos no es quién cometió el robo, además de sumarle un desafío y una cuota extra de adrenalina”, concluye.

fuente: iProup

Compartí esta noticia !

PAMI: Alertan por posibles estafas a afiliados, post ciberataque por un ransomware

Compartí esta noticia !

La obra social sufrió un ataque por un virus que cifra la información, para después exigir un rescate. Piden atención ante las posibles campañas fraudulentas.

El ransomware Rhysida fue quien atacó al sistema del PAMI, este malware cifra archivos volviéndolos inaccesibles a menos que se pague a los delincuentes una suma de dinero para obtener la clave que los descifre. Muchos organismos y empresas respaldan la información en servidores, al saber que estos grupos buscan extorsionar, además de amenazar con publicar la información si no se recibe cierta suma de dinero.

Desde el PAMI comunicaron que no habían recibido ningún pedido extorsivo y que la información está resguardada. Pero se desconoce el alcance que tuvo el virus una vez que ingresó en sus sistemas.

Qué hacer para resguardar la seguridad de los afiliados

Ante la incertidumbre sobre los datos alcanzados, y que fuese posible que se haya afectado a los datos de empleados, prestadores y/o afiliados de la obra social, deben estar atentos para evitar estafas o fraudes.

Las bases de datos obtenidas mediante estas técnicas, suelen ser puestas en venta en foros, o en la dark web. Estos datos se utilizan para campañas de phishing o suplantación de identidad. Con datos precisos se logran crear correos electrónicos, hacer llamadas para solicitar dinero ante un banco o un prestador donde la víctima tenga un contrato.

Por esto, los jubilados afiliados a la obra social deben estar atentos ante los llamados y correos electrónicos, o comunicaciones que puedan recibir del organismo, ya que puede tratarse de una estafa.

Claves para que los afiliados estén atentos

  • Desconfiar de los llamados que digan ser del PAMI aunque tengan información nuestra.
  • E-mails falsos: prestar atención a la dirección de correo electrónico del remitente. Deben ser @pami.org.ar
  • Ante cualquier duda comunicarse con las vías oficiales y preguntar. Si se recibe un llamado o correo no dar ningún tipo información ni compartir contraseñas. Los canales habilitados:
    • #138
    • 0800-222-7264
  • Whatsapp oficial: 11 4370-3138
Compartí esta noticia !

Solo 39% de las empresas argentinas ya se ocupa de las ciberamenazas

Compartí esta noticia !

Según el International Business Report de Grant Thornton, la gran mayoría de las empresas medianas argentinas (67%) cree que las empresas entienden la severidad del riesgo digital. Dentro de lo que es riesgo, un 39% está de acuerdo con que, debido a nuevas regulaciones, se le ha prestado más atención a los problemas de privacidad que a la ciberseguridad en los últimos años.

Desde Grant Thornton recomendaron manejar todo el riesgo digital en forma colectiva, y como dice el informe, el 39% de las empresas ya lo hace: tienen un proceso en marcha que revisa las ciberamenazas, la privacidad de la información y las alteraciones a las operaciones en conjunto.

En cuanto a sus capacidades, se les preguntó cuán satisfechas estaban con algunas habilidades actuales. Se obtuvieron porcentajes similares de satisfacción en todas las categorías, las cuales fueron:

  • Identificar que ha ocurrido una violación a la seguridad (28%)
  • Protegerse contra el riesgo de una filtración severa (33%)
  • Responder a un incidente de gran tamaño en forma consistente a través de toda la empresa, sin importar dónde o cuándo suceda (33%)
  • Conducir una evaluación completa posterior al incidente (29%)
  • Detectar riesgos nuevos y emergentes relacionados a lo digital (32%)

Por otro lado, se habló también de debilidades, pidiéndole a las empresas que elijan cuáles eran sus puntos débiles en materia de protección cibernética. La más común entre los encuestados, elegida por el 48% de las empresas, es depender demasiado en que el software haga todo el trabajo. Le sigue el hecho de que los empleados no logran entender de qué riesgos son responsables, con un 31%. Por último, un 17% cree que su estructura de administración del riesgo digital está desactualizada o que no es adecuada para lo que se quiere lograr. Un 23% de empresas no sabe cuáles son sus puntos débiles.

Más de la mitad (57%) está de acuerdo con que las empresas de seguros deberían mejorar su oferta de protección contra el riesgo de privacidad de la información.

Un 53% piensa que a los clientes no los motiva la confianza en términos de privacidad, a diferencia de lo que cree la mayoría. Habrá que ver que es lo que realmente sienten los que están del otro lado.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin