CIBERSEGURIDAD

El Mes de Concienciación sobre la Ciberseguridad trae advertencias sobre la protección del código para la nube

Compartí esta noticia !

En la última década, empresas de todo el mundo han empezado a crear e implantar aplicaciones en la nube. Según Gartner, se espera que esta tecnología se adopte cada vez más en los próximos años, ya que el 65% de las cargas de trabajo de las aplicaciones estarán optimizadas o listas para su entrega en la nube en 2027, frente al 45% en 2022.

En octubre, Mes de Concienciación sobre la Ciberseguridad, los expertos destacan la importancia de las medidas de seguridad integradas en la nube. La encuesta Cloud-Native Security de Palo Alto Networks (PANW) ha revelado que la frecuencia de despliegue de aplicaciones en la nube ha aumentado un 67% en los últimos doce meses.

Además, el 80% de las exposiciones de seguridad se producen en la nube, en comparación con el 19% en los servidores locales, lo que da lugar a violaciones de datos a gran escala, según el informe 2023 Attack Surface Threat Report de Unit 42, la unidad de inteligencia e investigación de PANW.

Los objetivos son diversos

El informe de Unit 42 analizó la superficie de ataque de las empresas durante un periodo determinado y calculó la proporción media de exposiciones de alto riesgo alojadas en la nube para cada sector. Transporte y Logística encabezaba la lista con un 85%, seguido de Seguros (64%), Servicios Financieros (60%), Alta Tecnología (50%), Sanidad (46%), Ventas y Retail (32%) y, por último, Educación (9%).

Los datos mostraron que una cuarta parte de las exposiciones en entornos educativos que han sufrido ataques en los últimos años son atribuibles al intercambio inseguro de archivos. Hoy en día, la comunicación entre profesores y alumnos, por ejemplo, se ha vuelto aún más en línea, y muchos han dejado de enviar trabajos en papel.

“Invertir en ciberseguridad es crucial para garantizar la seguridad de la información, pero comprender la situación actual de la empresa y crear un plan estratégico de mejoras basado en pruebas y evaluaciones estructuradas continuas, adoptar medidas de seguridad proporcionales a los riesgos y garantizar la capacitación de los equipos también son consideraciones esenciales”, afirma Carlos Bonavita, Manager Systems Engineering | MCA South de Palo Alto Networks.

Reforzar la seguridad

El aumento de los ataques a la nube está superando la velocidad a la que los equipos de seguridad pueden proteger a sus organizaciones. “Una de las formas de proteger las aplicaciones desde el código hasta la nube sería evitar que entren en el pipeline de desarrollo, que es el proceso de desarrollo de software desde la creación hasta las pruebas y el despliegue, para asi, evitar brechas en las aplicaciones que están en producción”, afirma Bonavita.

Para lograr una seguridad más avanzada, las empresas pueden implantar plataformas integradas de protección de aplicaciones nativas de la nube (CNAPP), que permiten rastrear hasta su origen las vulnerabilidades y los errores de configuración del código fuente.

El experto también revela que, de media, las empresas confían en entre seis y diez herramientas sólo para proteger la infraestructura en la nube, y estos recursos conducen a una postura de seguridad incompleta, ya que son diferentes y aislados y crean pesadas cargas operativas para los equipos.

Un ejemplo de herramienta con esta tecnología Darwin, la última versión de Prisma Cloud de Palo Alto Networks, que protege el ciclo de vida de las aplicaciones desde el código hasta la nube. El software permite una colaboración más rápida y eficiente entre equipos, la identificación y resolución de problemas de seguridad para evitar riesgos y detener brechas más rápidamente, así como proporcionar una única fuente de verdad sobre los riesgos para desarrolladores y equipos.

Para Melinda Marks, Directora de Área de Enterprise Security Group, la realidad actual es que nos enfrentamos a una escasez de competencias en ciberseguridad, especialmente en seguridad en la nube. “Mientras las organizaciones siguen adoptando cada vez más servicios en la nube para acelerar el desarrollo de aplicaciones y satisfacer las demandas de los clientes, se enfrentan a un entorno de amenazas en constante evolución que cada vez apunta más a las cargas de trabajo en la nube. En este contexto, se hace imperativo invertir en soluciones de seguridad eficaces que permitan aumentar la productividad del desarrollo, desde la creación de código hasta la migración a la nube, facultando a los equipos de seguridad para optimizar la mitigación de riesgos y la protección de las aplicaciones, garantizando así el crecimiento del negocio”.

Compartí esta noticia !

Crece exponencialmente la demanda laboral de especialistas en ciberseguridad

Compartí esta noticia !

El concepto “ciberseguridad” refiere a todos aquellos procedimientos, recursos y herramientas que se ponen en funcionamiento con el objetivo de proteger la información que contienen computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos. 

Actualmente, los llamados ataques cibernéticos o los “ciberdelitos”, son considerados una de las mayores preocupaciones en materia de seguridad tanto para instituciones públicas como para empresas y particulares. 

En Argentina puntualmente, entre 2021 y 2022, este tipo de delitos aumentó en un 200%, llevando al país a liderar el ranking de ciberdelitos en Latinoamérica durante el primer trimestre de 2023. Esto se traduce en más de 2000 ataques por semana, mientras que el promedio en el resto de los países sudamericanos es de 1500. 

“El registro está elaborado a partir de la cantidad de ciberincidencias informadas. No todas se reportan porque no todo el mundo anuncia cuando es atacado. Algunas compañías y organismos optan por mantenerlo en secreto. En el 82% de los casos, los atacantes demandan un rescate económico”, detalló el especialista en ciberseguridad, Sergio Oroña, formado en la Universidad de Harvard.

“La ciberdelincuencia maneja una masa de dinero más crítica que el narcotráfico: 60 billones de dólares. Hay que hacer una gran inversión para poder detenerla. La tendencia de los ciberataques va a crecer porque es un negocio tremendo. Todos vamos a sufrir un ataque cibernético en los próximos cinco años”, advirtió Oroña. 

Aumento en la inversión en ciberseguridad

Para fortalecer la lucha contra el ciberdelito, en marzo de este año se creó en el país el Centro de Investigaciones del Ciberdelito de Alta Tecnología (Cicat), un equipo conformado por las cuatro fuerzas federales de seguridad del país, que se dedica exclusivamente a investigaciones de ciberdelitos y que depende de forma directa del Jefe de Gabinete de Asesores del Ministerio de Seguridad de la Nación. 

Pero además de las herramientas con las que dispone el Estado, se viene incrementando de manera notable la cantidad de empresas o emprendimientos dedicados a la ciberseguridad. 

Según el Reporte de Tendencias de Protección de Datos 2023 realizado por la firma Veeam Software, “a nivel latinoamericano la inversión de ciberseguridad ha estado creciendo constantemente en los últimos años debido al aumento de la dependencia de la tecnología en las empresas. La digitalización es cada vez más fuerte en Argentina y las tendencias de trabajo remoto hacen que las empresas tengan que aumentar la inversión en ciberseguridad. Se estima que el crecimiento de esa inversión será de un 20% y será en el sector financiero donde será más fuerte”. 

Ante este contexto, la necesidad de formación de profesionales especializados en ciberseguridad también se mantiene en alza. Se necesitan cada vez más recursos humanos capacitados en este rubro, lo que conlleva a que la ciberseguridad sea, además, una rama con fuerte demanda laboral.  

Una Diplomatura única en la región

Consciente de este panorama, la Universidad Gastón Dachary (UGD), de Misiones, lanza la Diplomatura en Ciberseguridad, una instancia de modalidad híbrida (virtual/presencial) cuya duración alcanza las 40 horas, y que otorga al diplomado, una combinación de conocimientos técnicos, habilidades de gestión y ética profesional que le permitirá abordar los desafíos de seguridad de la información de todo tipo de organizaciones. 

El cursado comienza el 20 de octubre, y desde la UGD organizaron el pasado martes 10, una charla introductoria para dar a conocer los aspectos principales de esta Diplomatura. 

“La demanda de información de utilidad crece día a día en todas las organizaciones. La gestión de la seguridad de la información es una necesidad para cualquier organización que quiera utilizar sus sistemas de información de manera efectiva para el logro de sus objetivos. Es por ello que serán necesarios recursos humanos que comprendan las necesidades de ciberseguridad; capaces de generar  estrategias y políticas de ciberseguridad; diseñar planes, programas, procedimientos y normas; así también identificar las amenazas y las vulnerabilidades a las que están sujetos tanto organizaciones como individuos, y aplicar las medidas de protección adecuadas a cada situación” señaló el Decano Coordinador del Departamento de Ingeniería y Ciencias de la Producción de la UGD, Ing. Diego Godoy. 

La charla contó con la participación del Mgter. Ing. Diego Bolatti, especialista en ciberseguridad que estará al frente del Diplomado en la UGD. Actualmente, Bolatti se desempeña como Consultor de Seguridad de la Información en ECOM Chaco SA. Además, es docente en Fundamentos de Ciberseguridad y Gestión de la Seguridad de la Información (Carrera de Ingeniería en Sistemas de Información de la Facultad Regional Resistencia de la UTN). 

“El mercado laboral en torno a la ciberseguridad está atravesando un momento de mucha demanda. “Recientemente hablé con un empresario de Estados Unidos, quien me comentó que no conseguía alguien para el puesto de seguridad informática. En el rubro los salarios arrancan en los 2000 dólares mensuales, mientras que los seniors pueden llegar hasta los 20.000 dólares mensuales. Es un rubro muy bien pago” destacó Bolatti. A su vez, desde la UGD señalaron que el proceso de inscripciones sigue abierto, con bonificaciones importantes para quienes ya se encuentren cursando una carrera en la universidad, y que el requisito para ingresar es ser egresado de carreras de informática o ingeniería en cualquiera de sus orientaciones. Para mayor información se puede comunicar al mail posgrado@ugd.edu.ar o al WhastApp +54 9 (376) 505 1632

Compartí esta noticia !

El ISES realizará un foro de Ciberseguridad en Posadas

Compartí esta noticia !

Con la presencia de disertantes de Paraguay, Argentina y autoridades del sector público/privado. Un evento que pretende ser una herramienta para la ciudadanía. Se desarrollará desde las 8 de la mañana de este viernes en el SUM de la Jefatura de Policía.

En un trabajo en conjunto con el SPEPM y la Red de Escuelas Innova, el ISES promueve su primer “Foro Internacional de Seguridad Informática y Ciberseguridad” con el aval del Ministerio de Gobierno de la provincia de Misiones. Un evento que cuenta con la colaboración de varias instituciones del medio y que contará con disertantes de Argentina y Paraguay.

Los organizadores presentaron el foro bajo el lema “Prevenir, Detectar, Accionar, pilares de la correcta gestión de riesgo en la seguridad informática para todos”. El mismo se realizará el próximo viernes 30 de junio desde las 8 de la mañana en el SUM de la Jefatura de Policía, cito en calle Tucumán e/Buenos Aires y Félix de Azara.

Tratándose de una temática actual, de la que se habla más específicamente en ambientes ligados a lo informático, con tecnicismos propios el ISES buscó poner a disposición las herramientas, los procedimientos y los medios para evitar amenazas en línea como virus, malware, phishing, y otros tipos de ataques cibernéticos. Desde la organización indicaron que uno de los objetivos es “hacer lo posible para minimizar estas situaciones; y la herramienta más efectiva para esto, es promover la formación a través de un entorno de colaboración público-privada para actuar en la prevención y reacción ante incidentes de seguridad de la información y ciberseguridad”.

Además, sostuvieron que la propuesta del foro “surge como instancia de dialogo, de toma de conciencia, y de recomendaciones específicas para reducir el riesgo de ser víctimas de ciberdelitos en el uso de la tecnología, a fin de aprovechar los beneficios y oportunidades de la economía digital”.

El Representante Legal del ISES, Lic. Jorge Rojas, puntualizó en que “la idea de este encuentro tiene su inicio en el debate áulico generado por alumnos de nuestra Tecnicatura Superior en Apps y del Profesorado en Informática que, ante reiterados relatos sobre víctimas de ataques basados en el engaño o estafa, lo que los entendidos conocen como ingeniería social, manifestaron la necesidad de profundizar e impulsar un ámbito de reflexión, intercambio y acción sobre esta temática”.

Entre los disertantes se destaca la presencia del Esp. Gabriel Zurdo, CEO y fundador de BTR Consulting, compañía especialista en riesgo tecnológico y negocios digitales, experto en ciberseguridad, es uno de los referentes en su área de actuación, profesor en varias Universidades, speaker y conferencista en destacadas instituciones y empresas, y líder de opinión en diversos medios de comunicación.

La compañía BTR Consulting asesora a Banco Macro y es aliada estratégica en el trabajo diario de la entidad.

Además de otros expositores de Posadas, Córdoba y Paraguay como, el Lic. Daniel Alejandro Lagger, Lic. Adriana Paniagua Benítez, Crio. May. Sandra Marilyn Ozuna, A. Sr. Gabriel Alejandro Pellicer, Ing. Mirna Gabriela Cuba, Ing. Raúl Benítez Netto y el Dr. José Esteban Cardozo.

Evento declarado “De Interés Municipal” por el HCD. En el acto de apertura se contará con la presencia de autoridades de gobierno, de educación, el director ejecutivo del SPEPM, Lic. Luis Bogado, fuerzas policiales (provinciales y federales), el ministro de justicia Dr. Cristian Marcelo Benítez, entre otras.

Compartí esta noticia !

Se filtró una base de datos con 11 millones de registros de argentinos

Compartí esta noticia !

La información pudo haber sido extraída de un padrón electoral. Además, se publicó el acceso a más de 120 cámaras de seguridad de todo el país.

Expertos en ciberseguridad denunciaron la publicación de una base de datos de 11 millones de registros de ciudadanos argentinos, extraída ilegalmente de lo que aparenta ser un padrón electoral.

Mauro Eldritch, especialista en ciberseguridad, publicó en su cuenta de Twitter informando sobre esta situación, además de los accesos a 124 cámaras de seguridad de Argentina.

“Publican una base de datos con 11 millones de registros de ciudadanos argentinos, aparentemente de un padrón electoral. También publican accesos a 124 cámaras de Argentina, comprometidas con una vulnerabilidad de hace 6 años (CVE-2017-7921)”, publicó.

Este especialista aclaró que la base de datos comprometida, parece ser la misma que una filtrada la semana pasada: “La primera aparición de esta base fue descubierta por otro investigador en seguridad, @Merlax_. En apariencia serían la misma base de datos. A pesar de que se publicaron muestras distintas, comparten los mismos campos, incluyendo uno intitulado elec2013_analfabeto, lo que respaldaría la idea que tenemos sobre su origen”, explicó el experto.

Con respecto a los datos hackeados, Eldritch aseguró: “La información que contiene la base es la típica de un padrón: nombre completo, DNI, domicilio completo, fecha de nacimiento, sección/circuito/mesa electoral y género”.

Además, hace unos días se filtró un lote con 124 accesos a cámaras web de Argentina. De acuerdo al experto, el actor de amenazas abusó de una vulnerabilidad de hace 6 años (catalogada como CVE-2017-7921), que afecta a una serie de cámaras Hikvision, que permite autenticarse como un usuario específico, sin conocer su clave, bajo ciertas circunstancias.

“Esta vulnerabilidad fue introducida por malas prácticas del fabricante”, explicó. Agregando que “Muchos productos entre los que se encuentran las cámaras -incluso las de primera marca- padecen vulnerabilidades que nunca son remediadas por el fabricante. Generalmente, se debe a que el producto fue discontinuado o está próximo a serlo. En este caso y debido al impacto de la vulnerabilidad el fabricante emitió un parche, que claramente no todos aplicaron”, cerró.

Compartí esta noticia !

El sector de telecomunicaciones es utilizado como vía de ataque

Compartí esta noticia !

 Más de siete de cada 10 empresas de telecomunicaciones sufrieron hasta seis ataques de ciberseguridad en sus redes 5G durante el año pasado. La disponibilidad y velocidad de las redes son un factor para crear campañas maliciosas más potentes y con mayor alcance. Akamai recomienda Microsegmentar los centros de datos de los carriers ya que otorga una visibilidad a nivel de proceso de comunicación.

El sector de telecomunicaciones es una de las industrias de mayor crecimiento pese a los embates macroeconómicos y a la crisis de salud pública, convirtiéndose en un mercado de gran interés para la ciberdelincuencia. Los atacantes no solo se limitan a comprometer la disponibilidad y/o acceso a la información del proveedor de servicio, sino también puede dirigir un ataque a un cliente o socio de negocio usando la infraestructura del carrier.

Durante 2022 más de siete de cada 10 empresas de telecomunicaciones sufrieron hasta seis ataques de ciberseguridad en sus redes 5G, incluyendo empresas de Latinoamérica, de acuerdo con el estudio Encuesta de seguridad gestionada 5G 2022, realizado por la consultora GlobalData. También detalla que uno de cada tres proveedores de servicios tuvo ocho o más incidentes que vulneraron su seguridad cibernética durante los últimos 12 meses.

Oswaldo Palacios, Senior Account Executive para Akamai, mencionó que el crecimiento de ciberataques al sector de telecomunicaciones ha sido impulsado de manera significativa por las redes 4G y 5G. “La disponibilidad y velocidad de las redes son un factor para crear campañas maliciosas más potentes y con mayor alcance, con lo cual se deben “patrullar” los tráficos en los carriers para evitar que su infraestructura sea usada con fines delictivos, y cuyas consecuencias podrían derivar en pérdidas financieras, caída de servicios y sistemas, e impacto en la calidad de los servicios”, destacó el directivo.

Proyecciones más recientes de la consultora Omdia indican que las conexiones 5G globales continuarán su aceleración en 2023 para acercarse a los 2.000 millones y alcanzar los 5.900 millones al término de 2027. Se prevé que 4G LTE continúe fuerte en América Latina y el Caribe hasta finales de 2023. En el último trimestre de 2022, había 537 millones de conexiones LTE de 4G, lo que representó un crecimiento anual del 9,3% con la suma de 46 millones de suscripciones nuevas a LTE. América Latina y el Caribe registraron 12 millones de conexiones 5G al término de 2022 y se estima que alcancen 400 millones en 2027.

“Uno de los principales retos para los carriers es tener una alta disponibilidad y velocidad de servicio, esto es aprovechado por los ciberdelincuentes para llegar a más víctimas potenciales. De tal forma que el carrier además de ser atacado por su información valiosa y poca tolerancia a fallos, también es usado como vía de ataque. Lo anterior supone una doble labor por parte de los responsables de ciberseguridad ya que además de blindar su infraestructura y sistemas informáticos, deben asegurarse de que ésta no sea usada por los atacantes para llegar a más usuarios finales y culminar su labor”, resaltó el directivo.

A decir de Oswaldo Palacios, los principales ataques dirigidos al sector de telecomunicaciones son: ataques de denegación de servicio o DDoS, ransomware, malware en IoT, phishing y ataques dirigidos. Sin duda alguna, el ransomware ocupa el primer lugar en ciberataques por la forma en la que se distribuye y activa, sigue usando al factor humano como principal ruta de instalación y ataque.

Uno de los ciberataques más sonados al sector de telecomunicaciones en América Latina fue realizado en contra de Telecom Argentina en 2020, el cual pudo haber afectado a más de 18.000 equipos. El ataque se llevó a cabo bajo el uso de ransomware en el que los cibercriminales restringieron el acceso a empleados a sus cuentas de Office 365 y OneDrive, estos hackers pidieron 7.5 millones de dólares en la criptomoneda Monero (XMR) a la empresa para desbloquear los archivos encriptados. El ataque se habría efectuado a través del ransomware “REv”.

El experto de Akamai destacó que un proveedor de servicio de telecomunicaciones debe tomar cuidados especiales al momento de proteger los activos informáticos, ya que pueden ser víctimas y/o afectar a terceros en un amplio grado de alcance. Dependiendo de la estructura y organización del carrier pueden tener afectaciones internas, es decir que los atacantes se limiten solo a comprometer la disponibilidad y/o acceso a la información del carrier. Otro escenario es que se dirija un ataque a un cliente o socio de negocio usando la infraestructura del carrier, de cualquier modo estos ataques implican el nombre y prestigio de la compañía comprometida.

De acuerdo con datos de TeleGeography y 5G Americas, en total, la cantidad de redes 5G comerciales del mundo alcanzó las 259. Se prevé que esa cifra llegue a 390 al término de 2023 y a 403 a finales de 2025, lo que representa un fuerte crecimiento de la inversión en redes 5G en muchas regiones del mundo. Hasta el pasado mes de marzo, América Latina y Caribe había registrado 28 redes 5G comerciales y 128 redes 4G LTE.

A fin de contrarrestar los ciberataques hacia las redes avanzadas de telecomunicaciones, Oswaldo Palacios recomendó Microsegmentar los centros de datos de los carriers, ya que es el siguiente paso en una estrategia de ciberseguridad debido a que otorga una visibilidad a nivel de proceso de comunicación que no se logra con herramientas tradicionales de ciberseguridad.

“Debemos tener especial cuidado en elegir una herramienta de Microsegmentación, ésta debe ser capaz de cubrir entornos On-Premise, nubes públicas y privadas, contenedores, IoT, etcétera. Una vez que tenemos esa visibilidad podemos tomar decisiones informadas y microsegmentar nuestras aplicaciones o entornos críticos, de tal forma que si alguno de ellos se ve comprometido, no afecte la operación y seamos capaces de reconocer una amenaza en una etapa temprana, recordemos que no podemos proteger lo que no podemos ver o saber que existe”, finalizó el experto de Akamai.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin