CIBERSEGURIDAD

Consejos de seguridad en la nube que no debes ignorar

Compartí esta noticia !

La nube está sustituyendo rápidamente a los tradicionales datacenter locales, sin embargo, se depende mucho más de los proveedores de la nube para gestionar la seguridad de su hardware y sus datos. Aun así, debido al modelo de responsabilidad compartida en la computación en nube, no se puede externalizar completamente la gestión de la seguridad a los proveedores. También se deben tomar precauciones contra los delincuentes que atacan a su organización.

He aquí 8 pasos sencillos y concretos para reforzar la seguridad de su infraestructura en la nube según ManageEngine:

  1. Detecta las desconfiguraciones de la nube: Las desconfiguraciones de la nube se producen cuando un usuario configura los servicios de la nube de forma incorrecta o los ajustes no proporcionan la seguridad adecuada para los datos almacenados en la nube. Por ejemplo, un cubo S3 de Amazon Web Services mal configurado podría dar lugar a la exposición de datos críticos al público. Las desconfiguraciones en la nube son la principal causa de las violaciones de datos que se producen en ella. Y en la mayoría de los casos, la infracción se debe a una sola configuración errónea. Este reto se hace más difícil debido al modelo de responsabilidad compartida inherente a la computación en nube. Deben realizarse auditorías de seguridad periódicas y exhaustivas de la infraestructura en la nube para poder rectificar estos errores de configuración y detectar las vulnerabilidades. Una educación eficaz de los usuarios puede evitar las desconfiguraciones en la nube.
  2. Realiza pruebas de penetración: Siempre es mejor que te hackees a ti mismo antes de que un atacante lo haga por ti. Debes evaluar la seguridad de su infraestructura en la nube simulando un ciberataque. Esto puede revelar vulnerabilidades y permitirle comprender la madurez de la seguridad de tu organización.
  3. Adopta un marco de seguridad, como MITRE ATT&CK o NIST: Un marco de seguridad, como el MITRE ATT&CK o el NIST, puede aportar la estructura necesaria para crear una estrategia de seguridad. Mientras que el marco ATT&CK le permite conocer los diferentes tipos de comportamiento de los adversarios de los que debe desconfiar, el marco NIST proporciona directrices eficaces para supervisar, identificar y recuperarse de los incidentes. La matriz ATT&CK, de hecho, enumera varias tácticas y técnicas que los adversarios pueden utilizar contra los servicios en la nube, como Azure AD, Office 365 y otros. Comprender lo que se ha observado en el mundo real permitirá a los analistas de seguridad defender mejor su infraestructura en la nube.
  4. Obtén visibilidad de toda la actividad en la nube: La mayoría de las organizaciones de todo el mundo han adoptado una estrategia multicloud en la que utilizan servicios en la nube de varios proveedores. Esto les permite distribuir sus activos, datos, aplicaciones y almacenamiento en múltiples entornos de alojamiento. Aunque una estrategia de múltiples nubes tiene sus ventajas, también dificulta la supervisión de lo que ocurre en la nube en cualquier momento. Es fundamental contar con una solución eficaz de gestión de eventos e información de seguridad (SIEM) que centralice la información obtenida de todas las plataformas en la nube y alerte a los analistas de seguridad en caso de que se produzca un percance. También deben utilizarse técnicas de detección de anomalías para observar cualquier actividad anormal realizada por los usuarios en cualquier host.   
  5.  Minimiza el riesgo con una autenticación y autorización sólidas: Implanta controles estrictos de gestión de identidades y accesos para garantizar que sólo las personas autorizadas tengan acceso a los recursos de la red. Debe seguirse el principio del mínimo privilegio, y también debe ponerse en práctica el modelo de seguridad Zero Trust, que reconoce la confianza como una vulnerabilidad. El acceso necesario, el acceso justo a tiempo y la autenticación multifactorial también deberían aplicarse para mejorar la seguridad.
  6. Bloquea las direcciones IP asociadas a comportamientos sospechosos: El uso de las herramientas de inteligencia de amenazas adecuadas puede alertarte sobre ataques inminentes. Puedes conocer las URLs, IPs y dominios maliciosos que podrían dirigirse a la red de tu organización y tomar las medidas necesarias para bloquearlos.  
  7. Introduce un agente de seguridad de acceso a la nube: Un agente de seguridad de acceso a la nube (CASB) es un mecanismo de control de políticas y visibilidad de la nube que se sitúa entre los usuarios de los servicios en la nube y las aplicaciones en la nube. Este software supervisa todas las actividades que los usuarios realizan en la nube y también aplica las políticas de seguridad. El CASB puede ser un despliegue local o una aplicación de software como servicio. Un CASB puede ayudar a una empresa a supervisar toda la actividad de los usuarios en la nube. Cuando un CASB se integra con una solución SIEM, un analista de seguridad puede obtener un contexto más profundo en torno a la actividad de un usuario en la nube para una investigación.
  8. Forma a tus empleados para que la seguridad sea una prioridad: Los empleados deben ser formados regularmente para asegurarse de que no son víctimas de un compromiso de la cuenta. Puede ser necesario formar a tus empleados al menos una vez cada seis meses.

La nube ya está sobre nosotros; es el presente y el futuro. El día en que casi el 100% de los servicios estén en la nube no está lejos. A medida que las organizaciones avanzan hacia ese día, los ciberatacantes galopan para desarrollar los recursos y las capacidades para lanzar los ataques del futuro. El informe de McAfee sobre la adopción de la nube y los riesgos indica un aumento del 630% en 2020. Vivimos tiempos difíciles, pero con las defensas adecuadas, podemos adelantarnos a los atacantes.

Compartí esta noticia !

Decálogo de ciberseguridad para PyMEs con esquema de trabajo híbrido

Compartí esta noticia !

Las PyMEs representan hasta el 99,5% de todas las empresas de América Latina y el 25% del PIB. Este sector empresarial es un blanco relativamente fácil debido a los pocos controles de ciberseguridad. 10 medidas de ciberseguridad básica que las PyMEs deben implementar, considerando que en muchas veces no cuentan con un especialista en ciberseguridad.

Las pequeñas y medianas empresas  en América Latina y el Caribe, pero sobre todo aquellas de menor tamaño, han sido las que más han sufrido el impacto de la crisis causada por la Covid-19, según el Programa de Naciones Unidas para el Desarrollo (PNUD). Este sector empresarial no solo ha tenido que destinar recursos tecnológicos adicionales para adaptarse a trabajar desde los hogares, sino también ha quedado expuesto a los riesgos cibernéticos que esto implica  y a ser víctimas de ataques y fraudes cibernéticos. 

A decir de Oswaldo Palacios, Senior Account Executive para Guardicore  (ahora parte de Akamai), un error de las PyMEs es creer que no sufrirán un ciberataque porque no son una gran compañía. “Este sector empresarial en Latinoamérica es un blanco relativamente fácil para la ciberdelincuencia debido a los pocos controles de ciberseguridad que existen y a la falta de capacitación de personal en informática, aunado al poco presupuesto destinado a este rubro”.

Las PyMEs juegan un papel muy importante, no solo para la economía de América Latina sino del mundo, son una fuente primaria de empleo y un proveedor clave de bienes y servicios para una gran parte de la población. Se estima que este sector empresarial representa hasta el 99,5% de todas las empresas de América Latina y el Caribe, el 60% de la población empleada y el 25% del PIB. Por esta razón, salvaguardar los activos más importantes de sus compañías debe ser una prioridad para no convertirse en blanco de la ciberdelincuencia, lo cual puede trae consecuencias graves incluso al grado de que puedan desaparecer.

“Más de una vez hemos escuchado que se eliminó información o que fue robada, esto se debe a laxas políticas de acceso a bases de datos o la inexistencia de éstas. Siempre y en todo momento debemos saber quién accede a dónde”, dijo Oswaldo Palacios, quien agregó que el robo de identidad y mal uso de datos personales es un terreno fértil para ciberdelincuentes que han encontrado un mercado económicamente atractivo en la compraventa de información.

El directivo mencionó que es muy frecuente que las PyMEs piensen que con solo tener un antivirus en sus equipos de cómputo es suficiente para estar protegidos. Sin embargo, deberá complementarse con una estrategia de ciberseguridad integral basada en microsegmentación y   soportarse por una cultura de ciberseguridad, y eso incluye de manera directa a los usuarios y cómo intercambian información dentro de la compañía.

Toda la información que maneja un negocio tiene valor, no solo para el empresario, sino también para otros, como la competencia o los cibercriminales. Oswaldo Palacios dio a conocer 10 medidas de ciberseguridad que las PyMEs en América Latina y Caribe deben implementar, considerando que muchas veces no cuentan con un especialista en ciberseguridad.

 1.- Capacitación, “la primer línea de defensa es el conocimiento” no podemos defendernos de situaciones que nos afectan sin saber su origen y como mitigarlo.

2.- Tener otras herramientas de ciberseguridad además del antivirus, existen en el mercado diferentes soluciones de visibilidad y seguridad a un costo accesible.

3.- Limitar el acceso de dispositivos propios a la red corporativa, el modelo BYOD (Bring your own device) puede ser útil, pero si no se controla se convertirá en una amenaza de ciberseguridad.

4.- Contar con un plan de recuperación de desastres, las compañías deben tener un mapa claro de pasos a seguir en caso de una contingencia, puede haber variaciones, pero al menos tener una guía de qué hacer nos ayudará cuando se enfrente una amenaza real.

5.- Evaluar los riesgos, en toda organización existe información más importante que otra, los datos críticos deben tener un tratamiento diferente y accesos controlados.

6.- No ver el departamento de informática como un gasto, cada vez son más compañías que deben su éxito a los sistemas informáticos y su correcta gestión.

7.- Elegir correctamente a los proveedores, un consultor debe responder nuestras preguntas y aclarar cualquier tema respecto de su producto o servicio, esto nos dará la pauta para saber si se contrata o no.

8.- Respaldos, adicional al plan de contingencia se debe tomar muy enserio respaldar la información; ante un ataque de ransomware puede ser la diferencia entre operar nuevamente en cuestión de minutos, y si no se tiene pueden ser horas o días.

9. -En caso de conexiones desde fuera de las oficinas se debe usar siempre una VPN, esto ayuda a controlar quien accede a la red y coloca una barrera digital hacia los activos críticos.

10.- Estar al día en actualizaciones. Todos los activos de la compañía deben contar con un programa de actualización a nuevas versiones, algunos ataques se pueden mitigar solo con tener la versión más reciente de software.

Por último, Oswaldo Palacios expresó la importancia de elaborar una Política de Ciberseguridad y revisarla constantemente para asegurarse que se ajusta a los riesgos reales, y no menos importante,

si las PyMEs sospechan que su red ha sido comprometida o si observa una actividad poco habitual consulte a un experto.

Compartí esta noticia !

Informe muestra que el 74% de las empresas de Latinoamérica fueron víctimas de ransomware en 2021

Compartí esta noticia !

El 46% de las empresas a las que los atacantes lograron encriptar la información, pagaron un rescate.

Sophos, la compañía líder en ciberseguridad de última generación, publicó hoy su reporte anual ‘The State of Ransomware 2022’ que revela que el 66% de las compañías a nivel global fueron víctimas de ransomware en 2021, cifra considerablemente mayor al 37% reportado en 2020.

El informe destaca además que las empresas de Latinoamérica incluso rebasan el promedio. Destaca el caso de México, en donde el 74% admiten haber sido vulneradas en el año. El 17%, además, indican que si bien no han sido vulneradas previamente, esperan serlo en el 2022.

En el caso de Colombia, el porcentaje de víctimas es de 63% mientras que destaca un 18% que esperan ser atacadas en el futuro. En el caso de Chile, el 63% de las firmas ya han sido afectadas por cibercriminales, mientras que el 26% espera serlo este año.

El reporte global revela que las empresas que tenían datos encintados por ciberdelincuentes pagaron un rescate promedio de USD $812,360, cifra casi cinco veces mayor a la reportada el año previo.

Indica también que el 46% de las organizaciones que tenían datos encriptados pagaron el rescate para recuperar sus datos, incluso si tenían otros medios de recuperación, tales como copias de seguridad.

En el caso de Latinoamérica, destacan los porcentajes de empresas que lograron recuperar la información robada tras el ataque. En el caso de Colombia, el 65% de las compañías vulneradas recuperaron su información mediante copias de seguridad, cifra que en el caso de Chile es del 77% y en México del 79%.

El informe resume el impacto del ransomware en 5600 organizaciones medianas en 31 países de Europa, América, Asia-Pacífico y Asia Central, Oriente Medio y África.

“Además de los crecientes montos que pagan las empresas a cibercriminales que les acechan con ransomware, el estudio de Sophos muestra que la proporción de empresas que pagan ese tipo de ‘rescates’ también está aumentando de forma notable incluso cuando pueden tener otras opciones disponibles”, dijo Chester Wisniewski, científico investigador principal de Sophos. 

“Podría haber varias razones para ello, incluidas las copias de seguridad incompletas o el deseo de evitar que los datos robados aparezcan públicamente. Después de un ataque de ransomware, a menudo hay una gran presión para volver a funcionar lo antes posible. La restauración de datos cifrados mediante copias de seguridad puede ser un proceso difícil y lento, por lo que puede ser tentador pensar que pagar un rescate por una clave de descifrado es una opción más rápida”, añade.

El especialista indica que el pago de un rescate también implica demasiados riesgos. Las organizaciones no saben qué podrían haber hecho los atacantes, como agregar puertas traseras, copiar contraseñas y más. 

“Si las organizaciones no limpian a fondo los datos recuperados, terminarán con todo ese material ‘contaminado’ en su red y posiblemente expuestos a un nuevo ataque”, destaca.

Entre los principales resultados del reporte destacan:

  • Los pagos de rescate crecen notablemente. En 2021, el 11% de las organizaciones admitieron que pagaron hasta USD $1 millón por un rescate de datos encriptados, mucho más que el 4% de 2020. Del mismo modo, el porcentaje de empresas que pagaron menos de USD $10,000 cayó a 21%, desde el 34% del año previo.
  • ¿Cuánto cuesta ser víctima de ransomware? Más allá del monto pagado en un ‘rescate’, las afectaciones totales por ser vulnerado en 2021 fueron de alrededor de USD $1.4 millones. Además, toma cerca de un mes recuperarse por completo del daño, tanto económico como en reputación.
  • Confianza. El 83% de las empresas medianas tienen un seguro contra ciberataques y confían en este. Indican que en el 98% de los incidentes su seguro habría cubierto una parte o la totalidad de los costos.

Recursos adicionales:

Compartí esta noticia !

¿Cómo proteger las billeteras de criptomonedas?

Compartí esta noticia !

Aún ante el aumento de las tasas de ataques cibernéticos, las billeteras de criptomonedas se están volviendo más seguras, pero cada una viene con necesidades de seguridad que hay que considerar.

El uso de Bitcoin de una tecnología de contabilidad distribuida (DLT), comúnmente conocida como cadena de bloques brinda a los propietarios un registro de todas sus transacciones que no se puede alterar porque no hay un punto único de falla.

La transparencia DLT de Bitcoin significa que las transacciones son públicas, pero las personas permanecen en el anonimato, no existe una posibilidad de violación de datos como sucede con los sistemas financieros tradicionales.

Aún así, las fortalezas DLT y blockchain no impiden que los atacantes exploten las vulnerabilidades dentro de los intercambios criptográficos, que son plataformas en lo que los clientes realizan pagos, intercambias criptomonedas por otras monedas digitales o convencionales, las billeteras criptográficas, que son el software utilizado para almacenar Bitcoin.

El crecimiento de virus para las billeteras virtuales

Los criptointercambios y las billeteras en general no brindan suficiente seguro y seguridad para almacenar dinero de la misma manera que un banco.

A medida que aumenta el valor de un Bitcoin, también lo hace la cantidad de virus diseñados para robarlos de las billeteras virtuales, así como los ataques cibernéticos contra los intercambios.

Los ataques malware de criptominería, conocidos también como cryptojacking, continúan afectando a los usuarios de Internet, con el poder y los recursos sus dispositivos siendo secuestrados para las criptomonedas.

Entonces, ¿Cómo podemos proteger las billeteras de Bitcoin?

Las billeteras de criptomonedas aún con los ataques, siguen siendo la mejor forma de asegurar Bitcoin. Aunque tienen necesidades de seguridad a considerar.

Billeteras de Software

Los usuarios deben tratar a su billetera, como si fuera una real. Una mejor práctica con las billeteras de Bitcoin es usar tanto una billetera activa y una billetera fría.

Guardar solo una pequeña cantidad de Bitcoin en una computadora o teléfono móvil, para uso diario en una billetera en línea (activa), con el saldo guardado en una billetera fuera de línea (fría).

Esto protege la mayoría de los Bitcoin de un usuario frente a un malware que intenta interceptar una contraseña utilizada para acceder a una billetera, o un malware que intenta encontrar datos de billetera sin cifrar en la memoria RAM del dispositivo.

Billeteras fuera de línea

Una billetera fuera de línea implica instalar el software de la billetera en un USB de arranque o un CD, para garantizar que el sistema operativo esté libre de virus y no almacene en caché, ni registre, ni almacene las claves de la billetera en ninguna parte.

Esta billetera “fría” debe mantenerse fuera de línea y físicamente segura. Tal vez en una caja de seguridad en un banco tradicional, ya que la pérdida o robo de la misma significa una pérdida del Bitcoin que posee.

Para ingresar a esta billetera “fría” un pirata informático, necesita el acceso físico y conocer los PIN y contraseñas asociados para acceder a los fondos.

Si esta billetera está encriptada, es importante no olvidar la contraseña. Algunos prefieren no cifrar este tipo de monederos porque, en caso de fallecimiento, los herederos no podrán acceder a ellas.

Billeteras Hardware:

Son dispositivos físicos que actúan como una unidad flash, almacenan las claves privadas de un usuario. Incluso, cuando se conecta a otro dispositivo, las claves privadas nunca se exponen, ya que la firma de transacciones se completa a bordo del dispositivo.

Estas son más sencillas para el uso, pero aún ofrecen un nivel similar de seguridad.

Cuestan alrededor de 50 dólares, se pueden usar con dispositivos en los que el usuario no confía. Al igual que cualquier otra billetera, el PIN o la contraseña deben mantenerse seguros.

Servicios de billetera:

Estos servicios fuera de línea, o de almacenamiento en frío, están disponibles, pero no están regulados por el sistema de servicios financiero.

Algunos tienen un seguro por suscriptor para brindar la protección contra el robo o la pérdida de Bitcoin, pero requerirán alguna prueba que confirme la identidad, lo que no ayudaría a los usuarios que quieren permanecer en anonimato.

Siempre al utilizar uno de estos sistemas es recomendable verificar la ubicación, tecnología de almacenamiento, reputación, tasas de comisión y cómo puede acceder a los fondos.

Billeteras de papel

Aunque Bitcoin es digital, se puede mantener en forma analógica. Las billeteras de papel se pueden usar para almacenar Bitcoin fuera de línea, lo que elimina la posibilidad ante ataques informáticos.

Imprimir el contenido de una billetera, las claves y sus correspondientes claves públicas, crea un registro físico que debe mantenerse seguro. La mayoría del software de billetera puede crear una billetera de papel, con códigos QR de las llaves, que se pueden escanear y agregar a una billetera de software.

Si bien estas fueron utilizadas y son un método popular, las billeteras de hardware han facilitado mucho la administración y protección de las criptomonedas.

Billeteras Multifirma

La mayoría de las billeteras de software y hardware se basan en una sola clave de firma. Si la llave se pierde o es robada, los fondos de esa billetera también se pierden. Las billeteras requieren de dos o más claves privadas para autorizar una transacción, lo que reduce en gran medida las posibilidades de que se acceda a la billetera en caso de pérdida o robo.

Un usuario puede configurar una billetera multifirma con tres claves y pedir al menos dos claves para acceder a la billetera. Luego, una clave se almacena en una ubicación segura como clave de respaldo y otra se almacena en el dispositivo móvil del usuario.

La tercera clave se puede almacenar con un proveedor multifirma, de modo que cuando el usuario firma una transacción con la clave de su dispositivo móvil, el proveedor verifica automáticamente que el usuario haya ingresado la contraseña correcta y, posiblemente otras verificaciones de contexto y fraude similares a la de la tarjeta.

Las billeteras multifirma mejoran la seguridad, porque el proveedor no puede acceder a la billetera ya que solo cuenta con una sola clave. Si los usuarios pierden su dispositivo móvil, pueden usar la clave de respaldo y la clave en poder del proveedor para recuperar su dinero.

Si el dispositivo es robado, el ladrón necesitaría la contraseña para acceder a la clave almacenada en él. También se pueden usar estas billeteras para que dos personas dentro de una organización tengan que autorizar una transacción de Bitcoin.

La tercera clave puede ser almacenada en un segundo dispositivo del usuario o en una billetera papel, lo que hace que las transacciones diarias no sean tan simples, pero el mayor nivel de seguridad existe.

Las mejores técnicas para mantener al Bitcoin seguro:

Cualquier computadora o dispositivo que ejecute un software de billetera, debe usar una autenticación de dos factores. Los dispositivos móviles deben requerir el reconocimiento de huellas dactilares o PIN.  

Debe ejecutarse en todos los dispositivos un software antimalware para protegerse contra ataques de Phishing, sitios webs falsos y malware. Las billeteras de hardware son una opción más segura que las billeteras de software, ya que requieren interacciones físicas para confirmar una transacción y nunca exponer las claves.

Las copias periódicas de cualquier tipo de billetera Bitcoin son esenciales para protegerse de fallas informáticas, robos y errores humanos.  

Compartí esta noticia !

Nuevo informe muestra los ataques a la red en su punto más alto en los últimos tres años

Compartí esta noticia !

El nuevo informe de WatchGuard Threat Lab muestra los ataques a la red en su punto más alto en los últimos tres años

Las detecciones de red en EMEA se cuadriplicaron, y las detecciones de malware se produjeron a casi el doble de la tasa del resto del mundo.

WatchGuard Technologies, líder mundial en seguridad e inteligencia de redes, protección avanzada de terminales, autenticación multifactor (MFA) y Wi-Fi seguro, anunció los resultados de su Informe de Seguridad de Internet trimestral más reciente, que detalla las principales tendencias de malware y amenazas de seguridad de red analizadas por los investigadores de WatchGuard Threat Lab. Cabe destacar que los investigadores encontraron un número récord de detecciones de malware evasivo. Las amenazas avanzadas aumentaron un 33 %, lo que indica un nivel más alto de amenazas de día cero que nunca. Las detecciones de red también continuaron con una trayectoria ascendente, y las Américas recibieron la mayoría de los ataques.

“El cambio continuo a una fuerza laboral híbrida está haciendo que las superficies de ataque sean más grandes y creando más agujeros de seguridad potenciales para que las organizaciones los cubran”, dice Corey Nachreiner, Director de Seguridad de WatchGuard. “Con el nivel más alto de amenazas de día cero que jamás hayamos registrado y una superficie de ataque que se extiende mucho más allá del perímetro de la red hasta IoT, redes domésticas y dispositivos móviles, las empresas deben adoptar un verdadero enfoque de seguridad unificado que pueda adaptarse de manera rápida y eficiente. al creciente panorama de amenazas. Las organizaciones deben comprometerse a implementar medidas simples pero de importancia crítica, como actualizar y aplicar parches a los sistemas de manera regular para que no permitan a los piratas informáticos”.

Otros hallazgos clave de este Informe de seguridad de Internet, que analiza datos del cuarto trimestre de 2021, incluyen:

-El total de detecciones de ataques a la red continúa aumentando, lo que destaca la complejidad de la seguridad de la red: la trayectoria de las detecciones de intrusiones en la red continuó su ascenso con el mayor total de detecciones de cualquier trimestre en los últimos tres años. Esto también representó un aumento del 39% trimestre tras trimestre. Esto puede deberse a la continua selección de viejas vulnerabilidades, así como al crecimiento de las redes de las organizaciones; a medida que se conectan nuevos dispositivos y las vulnerabilidades antiguas permanecen sin parches, la seguridad de la red se vuelve más compleja.

-Las amenazas de malware se detectaron en EMEA a un ritmo mucho más alto que en otras regiones del mundo: Europa, Oriente Medio y África también fueron las regiones más atacadas por amenazas de malware en el cuarto trimestre. De hecho, EMEA vio detecciones de malware por Firebox (49 %) a una tasa casi o superior al doble que en otras regiones del mundo (AMER 23 % y APAC 29 %).

-El 78 % del malware entregado a través de conexiones encriptadas es evasivo: en general, el 67 % de las detecciones de malware llegaron a través de una conexión encriptada y, dentro de esas detecciones de malware, el 78 % eran amenazas de malware evasivas de día cero que evaden las detecciones básicas. Esto continúa una tendencia vista en trimestres anteriores. Estas amenazas a menudo se pueden detener en el perímetro configurando firewalls para descifrar y escanear el tráfico entrante, un paso que, desafortunadamente, muchas organizaciones no toman.

-Surge un nuevo líder en malware de explotación de Office: en el cuarto trimestre se observó una incidencia significativa de malware dirigido a documentos de Office, similar a los hallazgos del tercer trimestre. CVE-2018-0802 permanece en la lista de los 10 programas maliciosos principales, ocupando el puesto número 5 este trimestre, un puesto más que el trimestre pasado, y permanece en la lista de programas maliciosos más extendidos. Los investigadores sospechan que esto puede haber reemplazado a CVE-2017-11882 como el principal exploit de Office.

-Emotet regresa con fuerza: este trimestre se agregaron dos nuevos dominios de malware a la lista de los principales dominios de malware detectados por WatchGuard. Uno de estos dominios, Skyprobar[.]info, se ha vinculado a Emotet, el troyano bancario que se ha convertido en un malware de infraestructura de distribución y C2 para otras cargas útiles. Después de disminuir debido en parte a la interrupción directa de las fuerzas del orden de EE. UU., el malware Emotet resurgió en el cuarto trimestre de 2021.

Los informes de investigación trimestrales de WatchGuard se basan en datos anónimos de Firebox Feed de WatchGuard Fireboxes activos cuyos propietarios han optado por compartir datos en apoyo directo de los esfuerzos de investigación de Threat Lab. En el cuarto trimestre, WatchGuard bloqueó un total de más de 23,9 millones de variantes de malware (313 por dispositivo) y casi 5,9 millones de amenazas de red (75 por dispositivo). El informe completo incluye detalles sobre malware adicional y tendencias de red del cuarto trimestre de 2021, un análisis detallado de la vulnerabilidad de Log4Shell, estrategias de seguridad recomendadas y consejos de defensa críticos para empresas de todos los tamaños y en cualquier sector, y más.

Para obtener una vista detallada de la investigación de WatchGuard, lea el Informe de Seguridad de Internet completo del cuarto trimestre de 2021 aquí.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin