hacker

Una tendencia que no para: por qué los secuestros virtuales siguen creciendo

Compartí esta noticia !

En un principio era común asociar los ciberataques con acciones específicas de protestas, relacionadas a grupos anónimos que buscaban llamar la atención por una determinada causa. Sin embargo, cada día es más normal observar cómo los ataques virtuales están también relacionados simplemente a actos delictivos que tienen un único objetivo: ganar dinero. 

Un reciente informe publicado por Check Point Software, proveedor de Security Advisor, empresa que brinda servicios y soluciones en seguridad de la Información, muestra que el ransomware continúa siendo la principal amenaza de seguridad para empresas y organizaciones públicas. ¿A qué se debe esto? La respuesta es sencilla: la técnica funciona, los ciberdelincuentes que están detrás de los ataques siguen cobrando.

Lo curioso es que se crearon grupos de ransomware compitiendo entre sí para ganar nuevos afiliados y de esta manera aumentar sus ingresos. Esto genera que los hackers no sólo sean cada vez más, sino que a su vez sean más creativos, recurriendo, por ejemplo, a viejos trucos de piratería en forma de malware transmitido por USB. 

A estos ataques clásicos se suman nuevas herramientas de inteligencia artificial fáciles de usar con la aparición de ChatGPT y vulnerabilidades explotadas en móviles. ¿La solución? Que las organizaciones adopten un enfoque integrado que priorice la prevención para proteger todo su entorno informático, desde la nube hasta los puntos finales. 

“Con las tecnologías de seguridad adecuadas, la mayoría de los ataques,incluso los más avanzados, pueden prevenirse sin causar interrupciones o daños”, asegura Gustavo Lima, Head de Tecnología y Centro de operaciones de Security Advisor, quien a su vez plantea los cinco puntos más relevantes del informe de seguridad de Check Point Software realizado en el primer semestre de 2023.

  • El ransomware sigue siendo la principal amenaza para extorsionar a empresas y organizaciones.
  • Aumentó el uso de memorias USB para distribuir malware.
  • Creció el hacktivismo con motivos políticos, principalmente enfocado en negar el servicio a través de poderosos ataques DDoS.
  • En dispositivos móviles, el malware bancario y los troyanos -que roban datos sensibles- continúan creciendo con campañas dirigidas a países específicos.
  • La inteligencia artificial está siendo aprovechada por los cibercriminales para mejorar sus ataques, pero también está ayudando en soluciones de ciberseguridad para una mejor prevención y detección de amenazas.
Compartí esta noticia !

Ciberseguridad: Cómo incide la inteligencia de amenazas en la seguridad de las compañías

Compartí esta noticia !

En la actualidad, los ciberdelitos se han convertido en una preocupación global creciente. Las amenazas cibernéticas, que van desde ataques de ransomware y phishing hasta la explotación de vulnerabilidades en sistemas informáticos, han aumentado en sofisticación y alcance. Este crecimiento en la actividad delictiva golpea a gobiernos, empresas y a personas por igual, poniendo de manifiesto la necesidad de medidas más sólidas en ciberseguridad.

Ante ese escenario resulta fundamental desarrollar soluciones que permitan no sólo anticiparse a los ciberataques, sino poder reconocer qué está pasando en la deep web. Esta es la propuesta «Inteligencia de amenazas», que propone Security Advisor, un servicio que tiene como objetivo investigar en la dark y deep web si una marca está siendo nombrada maliciosamente o si se está vendiendo información en esos lugares de empresas o instituciones. 

Investigadores privados

“Es como ser un investigador privado del cibercrimen. Nuestros especialistas se infiltran en páginas donde los hackers hablan y negocian este tipo de cosas”, explica David Pérez, Service Manager de Ciberseguridad de Security Advisor. El servicio ofrece el acceso a espacios virtuales ocultos para conocer qué está sucediendo con datos de interés de empresas o instituciones, y así tomar decisiones con respecto a cuestiones que podrían estar afectando intereses de las marcas. 

“La herramienta Cybersixgill extrae datos de forma encubierta y en tiempo real de una amplia gama de fuentes, incluidos foros y mercados de acceso limitado de la deep y dark web , grupos de mensajería a los que sólo se puede acceder por invitación, repositorios de código y plataformas.”, explican desde Security Advisor. Esta recopilación y procesamiento de datos está automatizada para entregar perfiles, patrones y perspectivas de las posibles amenazas.

Desde Security Advisor Perez explica que “a través de nuestro portal, su organización puede buscar de manera encubierta la deep y dark web. Nuestra búsqueda avanzada y filtrado permite a los equipos buscar en más de 7 millones de perfiles detallados de APTs y grupos de ransomware, filtrando los resultados por tipo de fuente como Telegram”. Y agrega: “Hemos demostrado que podemos recopilar 80% más datos sobre amenazas que nuestros competidores – incluyendo un 95% más elementos recopilados de Telegram.”

Deep web vs dark web

Mientras que en el pasado la mayoría de los actores de amenazas llevaban a cabo sus operaciones solo en la dark web, en los últimos años, un número cada vez mayor de ciberdelincuentes utilizan plataformas de mensajería cifrada. A través de plataformas, chats y canales de fácil acceso, los ciberdelincuente colaboran y se comunican, intercambiando herramientas, datos robados y servicios en una red ilícita que opera en paralelo a su equivalente en la dark web. 

Estas plataformas siguen teniendo mucha importancia en la clandestinidad, emergiendo como un poderoso nexo para la ciberdelincuencia. Entre 2019 y 2020, los datos recopilados por Cybersixgill reflejaron un aumento masivo en plataformas de mensajería cifrada (Telegram, Discord, QQ y más), con un número total de elementos recopilados que aumentó en un 730%. En comparación, un análisis de 2020-2021 registró un aumento del 338%. Cybersixgill recopiló 1.967.643.024 elementos de plataformas de mensajería en 2022, lo que supone un aumento del 23% respecto a la cifra de 2021.

El futuro del ciberdelito

Para cambiar el ciberdelito en el futuro se requiere la implementación de estrategias cada día más desarrolladas y especialmente colaborativas en distintos frentes. Algunos de los enfoques clave para abordar la defensa de los activos digitales de las empresas e instituciones son: el aprendizaje automatizado de la ciberseguridad para detectar amenazas en tiempo real, medidas preventivas y políticas de seguridad sólidas,  ciberseguridad en la nube y concientización y educación para empresas y personas, entre muchas otras propuestas.

El combate contra el ciberdelito es una batalla en permanente evolución, ya que los delincuentes cibernéticos también se adaptan y evolucionan. Sin embargo, con una combinación de tecnología avanzada, cooperación y una mayor conciencia sobre la ciberseguridad, se espera que las organizaciones estén mejor preparadas para enfrentar este desafío en el futuro. 

El rol de las propuestas como las de Security Advisor tienen como objetivo no sólo atender todas estas cuestiones fundamentales para combatir ciberataques, sino además preocuparse por descubrir de antemano qué está pasando en la deep y dark web con los nombres de las posibles empresas e instituciones afectadas. En definitiva, están trabajando para dar soluciones como detectives privados del siglo XXI.

Compartí esta noticia !

La guerra virtual: hackers atacan instituciones israelíes

Compartí esta noticia !

Una investigación reveló una serie de ciberataques destructivos dirigidos a instituciones israelíes. Se conoció que las agresiones se iniciaron a principios de año y continuaron hasta octubre pasado, y tenían como principal objetivo a organismos educativos tecnológicos del país de Medio Oriente. 

La investigación realizada por la Unit 42, Unidad de Investigación e Inteligencia de Amenazas de Palo Alto Networks, señaló que los ataques buscaban robar datos sensibles, desde información personal hasta documentos relacionados con la propiedad intelectual. Una vez que se concretaban las agresiones virtuales, se desplegaban limpiadores destinados a cubrir huellas e inutilizar terminales. 

Lo destacado de la investigación tiene que ver con la revelación de que los ataques tienen fuertes conexiones con un grupo APT (Advanced Persistent Threat), respaldado por Irán, que Unit 42 rastrea como Agonizing Serpens (también conocido como Agrius, BlackShadow, Pink Sandstorm, DEV-0022). 

Darío Opezzo, Country Manager de Palo Alto Networks en Argentina señaló que “los ataques no pudieron terminar de eludir Cortex XDR y el XSIAM, los cuales tienen la capacidad de detectar e impedir los ataques descritos. Al mismo tiempo la ciberseguridad puede construir perfiles de comportamiento de la actividad del usuario con aprendizajes automáticos, lo que les permite detectar actividad anómala indicativa de, por ejemplo, ataques basados en credenciales”.

¿Quién es el grupo APT Agonizing Serpens?

Agonizing Serpens es un grupo APT vinculado a Irán que ha estado activo desde 2020. El grupo es conocido por sus ataques destructivos de wiper y falso ransomware y se dirige principalmente a organizaciones israelíes de múltiples industrias y países.

Aunque en los primeros informes los ataques mencionaban una agresión ransomware y posteriores pedidos de rescate, luego se determinó que eso formaba parte de un engaño. Tras la investigación quedó demostrado que no se buscaba dinero, sino que el objetivo era vulnerar datos e interrumpir la continuidad de la actividad empresarial.

Los ataques de Agonizing Serpens suelen tener dos objetivos principales; el primero es robar información confidencial para publicar en redes sociales, mientras que el segundo -el más relevante- es sembrar el caos e infligir daños considerables borrando tantos endpoints como sea posible.

Una mirada técnica

El ataque forma parte de una campaña ofensiva más amplia dirigida a organizaciones israelíes, entre las que se destacan los sectores de la educación y la tecnología. La investigación de Palo Alto Networks descubrió nuevas herramientas en el arsenal del grupo que incluyen un conjunto de tres wipers previamente no documentados, así como una herramienta de extracción de bases de datos. 

El análisis de los nuevos wipers reveló que el grupo ha mejorado sus capacidades, haciendo hincapié en las técnicas de ocultación y evasión diseñadas para eludir soluciones de seguridad como la tecnología EDR. 

Protección y control de daños

Una fase crucial del ataque consistía en obtener las credenciales de usuarios con privilegios administrativos. Para ello, los atacantes intentaron múltiples métodos de obtención de credenciales, que fueron impedidos por la plataforma Cortex XDR.

“Durante el ataque, el grupo intentó específicamente eludir las soluciones EDR para llevar a cabo su ataque sin interrupciones y con mayor sigilo. Estos intentos fueron bloqueados por nuestra plataforma. Es interesante señalar que el grupo probó múltiples herramientas y técnicas, y cada vez que fracasaban con una, intentaban aprovechar otra”, explicó Opezzo.

Cortex XDR e XSIAM también detectan amenazas y credenciales analizando la actividad de los usuarios a partir de múltiples fuentes de datos, al tiempo que proporcionan las siguientes protecciones relacionadas con los ataques señalados:

  • Prevención de ejecución de malware malicioso conocido y desconocido utilizando Behavioral Threat Protection y aprendizaje automático basado en el módulo Local Analysis.
  • Protección contra herramientas y técnicas de recopilación de credenciales utilizando la nueva Protección contra recopilación de credenciales disponible desde Cortex XDR 3.4
  • Protección contra la explotación de diferentes vulnerabilidades, incluidas ProxyShell y ProxyLogon, mediante los módulos Anti-Exploitation y Behavioral Threat Protection.
Compartí esta noticia !

El Mes de Concienciación sobre la Ciberseguridad trae advertencias sobre la protección del código para la nube

Compartí esta noticia !

En la última década, empresas de todo el mundo han empezado a crear e implantar aplicaciones en la nube. Según Gartner, se espera que esta tecnología se adopte cada vez más en los próximos años, ya que el 65% de las cargas de trabajo de las aplicaciones estarán optimizadas o listas para su entrega en la nube en 2027, frente al 45% en 2022.

En octubre, Mes de Concienciación sobre la Ciberseguridad, los expertos destacan la importancia de las medidas de seguridad integradas en la nube. La encuesta Cloud-Native Security de Palo Alto Networks (PANW) ha revelado que la frecuencia de despliegue de aplicaciones en la nube ha aumentado un 67% en los últimos doce meses.

Además, el 80% de las exposiciones de seguridad se producen en la nube, en comparación con el 19% en los servidores locales, lo que da lugar a violaciones de datos a gran escala, según el informe 2023 Attack Surface Threat Report de Unit 42, la unidad de inteligencia e investigación de PANW.

Los objetivos son diversos

El informe de Unit 42 analizó la superficie de ataque de las empresas durante un periodo determinado y calculó la proporción media de exposiciones de alto riesgo alojadas en la nube para cada sector. Transporte y Logística encabezaba la lista con un 85%, seguido de Seguros (64%), Servicios Financieros (60%), Alta Tecnología (50%), Sanidad (46%), Ventas y Retail (32%) y, por último, Educación (9%).

Los datos mostraron que una cuarta parte de las exposiciones en entornos educativos que han sufrido ataques en los últimos años son atribuibles al intercambio inseguro de archivos. Hoy en día, la comunicación entre profesores y alumnos, por ejemplo, se ha vuelto aún más en línea, y muchos han dejado de enviar trabajos en papel.

“Invertir en ciberseguridad es crucial para garantizar la seguridad de la información, pero comprender la situación actual de la empresa y crear un plan estratégico de mejoras basado en pruebas y evaluaciones estructuradas continuas, adoptar medidas de seguridad proporcionales a los riesgos y garantizar la capacitación de los equipos también son consideraciones esenciales”, afirma Carlos Bonavita, Manager Systems Engineering | MCA South de Palo Alto Networks.

Reforzar la seguridad

El aumento de los ataques a la nube está superando la velocidad a la que los equipos de seguridad pueden proteger a sus organizaciones. “Una de las formas de proteger las aplicaciones desde el código hasta la nube sería evitar que entren en el pipeline de desarrollo, que es el proceso de desarrollo de software desde la creación hasta las pruebas y el despliegue, para asi, evitar brechas en las aplicaciones que están en producción”, afirma Bonavita.

Para lograr una seguridad más avanzada, las empresas pueden implantar plataformas integradas de protección de aplicaciones nativas de la nube (CNAPP), que permiten rastrear hasta su origen las vulnerabilidades y los errores de configuración del código fuente.

El experto también revela que, de media, las empresas confían en entre seis y diez herramientas sólo para proteger la infraestructura en la nube, y estos recursos conducen a una postura de seguridad incompleta, ya que son diferentes y aislados y crean pesadas cargas operativas para los equipos.

Un ejemplo de herramienta con esta tecnología Darwin, la última versión de Prisma Cloud de Palo Alto Networks, que protege el ciclo de vida de las aplicaciones desde el código hasta la nube. El software permite una colaboración más rápida y eficiente entre equipos, la identificación y resolución de problemas de seguridad para evitar riesgos y detener brechas más rápidamente, así como proporcionar una única fuente de verdad sobre los riesgos para desarrolladores y equipos.

Para Melinda Marks, Directora de Área de Enterprise Security Group, la realidad actual es que nos enfrentamos a una escasez de competencias en ciberseguridad, especialmente en seguridad en la nube. “Mientras las organizaciones siguen adoptando cada vez más servicios en la nube para acelerar el desarrollo de aplicaciones y satisfacer las demandas de los clientes, se enfrentan a un entorno de amenazas en constante evolución que cada vez apunta más a las cargas de trabajo en la nube. En este contexto, se hace imperativo invertir en soluciones de seguridad eficaces que permitan aumentar la productividad del desarrollo, desde la creación de código hasta la migración a la nube, facultando a los equipos de seguridad para optimizar la mitigación de riesgos y la protección de las aplicaciones, garantizando así el crecimiento del negocio”.

Compartí esta noticia !

Los riesgos de depender exclusivamente de plataformas gratuitas: un llamado a la seguridad empresarial

Compartí esta noticia !

En un mundo cada vez más digital, la presencia en Internet de las empresas es fundamental. Sin embargo, depender exclusivamente de plataformas gratuitas como Google y redes sociales puede resultar en una grave vulnerabilidad, tanto para la empresa como para sus clientes.

Como mencionamos en nuestra reciente nota sobre la nueva modalidad de estafa que afecta a las fichas de negocios en Google, los estafadores están encontrando formas ingeniosas de suplantar a empresas legítimas. Pero este no es el único riesgo al que se enfrentan las empresas que basan su presencia online en servicios gratuitos.

Redes sociales y aplicaciones de mensajería como WhatsApp también son blanco de estafadores. Estos pueden crear perfiles falsos, replicar perfiles de empresas y hasta modificar información para llevar a cabo sus engaños. Los clientes, confiando en la aparente autenticidad de estos perfiles, pueden caer en la trampa.

La solución a esta creciente amenaza es clara: las empresas deben contar con su propio sitio web. Este espacio, completamente administrado por la empresa, ofrece un nivel de seguridad y control que no se encuentra en plataformas gratuitas. Además, brinda una identidad digital sólida y confiable para la empresa, lo que fortalece la confianza de los clientes.

Al tener un sitio web propio, las empresas pueden implementar medidas de seguridad efectivas, como certificados SSL y sistemas de autenticación. Esto reduce significativamente el riesgo de ser víctima de estafas en línea y protege la integridad de la empresa y la información de sus clientes.

Es imperativo que las empresas comprendan los riesgos que implica depender exclusivamente de servicios gratuitos en línea. Al invertir en su propio sitio web seguro y bien administrado, están protegiendo no solo su negocio, sino también la confianza de sus clientes. La seguridad en línea no es un lujo, es una necesidad.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin