¿Están los centros de datos preparados para defenderse de los hackers?

Compartí esta noticia !

 La seguridad de los  centros de datos suele estar llena de agujeros y son presa de ataques que podrían haberse evitado fácilmente.

En los últimos años hemos visto cómo los cibercriminales han pasado de atacar dispositivos de consumo individuales a dirigirse contra los centros de datos, ya sea que estos se encuentren en una sede física, en la nube o, más probablemente, en un entorno mixto de nube híbrida.

Los centros de datos son un tesoro muy deseable por el potencial de generación de ingresos que supone. ¿Por qué lanzarse contra el navegador un único individuo para intentar hacerse con información de su cuenta cuando pueden capturar decenas de millones de cuentas e información personal identificable?

El mercado de reventa de secretos industriales y comerciales hace que los volúmenes de información de los centros de datos sean aún más atractivos. Además, éstos ofrecen una gran potencia de cálculo y ancho de banda de Internet, lo que abre otra línea de oportunidades para la generación de ingresos al secuestrar esos recursos empresariales.

¨Hemos visto en Akamai  a atacantes perseguir oportunidades adicionales de ingresos utilizando mineros de criptomoneda o campañas de ransomware. Asimismo, analizando  ataques recientes, hemos descubierto que ese cambio de atención hacia los centros de datos no se debe solo a que los objetivos ofrecen oportunidades de ganar mucho más dinero, sino también  a que tienden a ser unos objetivos sorprendentemente fáciles. La seguridad del centro de datos suele estar llena de agujeros y  son presa de ataques que podrían haberse evitado fácilmente¨ Confirmó Oswaldo Palacios, Senior Account Executive para Akamai.

Trabajar en medidas básicas para optimizar la higiene de la seguridad, como una mejor gestión de vulnerabilidades y parches, es esencial. El uso de una aplicación de contraseñas fuerte, junto con la autenticación de dos factores, una mejor gestión de cuentas y la incorporación de comprobaciones de seguridad en los scripts DevOps frecuentemente utilizados, haría mucho para mejorar la postura de seguridad y complicar el trabajo a los atacantes.

Sin embargo, el mayor problema de seguridad en el centro de datos es la falta de segmentación utilizada  para aislar activos, servidores, segmentos de red y aplicaciones. Pero más allá del riesgo de ataque, la segmentación también es necesaria para el cumplimiento de la normativa de los diferentes sectores, como GDPR, SWIFT y PCI.

Ante posibles sanciones, las empresas deben tomar las medidas adecuadas para cumplir con la legislación, aislando cargas de trabajo, activos y aplicaciones concretas. Por último, los centros de datos cuentan también con un buen número de plataformas y sistemas operativos heredados que ya se encuentran al final de su vida útil, y que todavía son esenciales para el éxito de la empresa, por lo que deben estar bien protegidos.

Al decidir segmentar, es importante tomar en cuenta que, los métodos han evolucionado notablemente y la segmentación tradicional no se adapta bien a la dinámica del moderno centro de datos basado en la nube.

Estas técnicas tradicionales son manuales y requieren un gran esfuerzo para gestionar movimientos, añadidos, cambios y eliminaciones, y  fallan porque  carecen de perímetros para llevar el tráfico a través de firewalls de siguiente generación. 

Esto significa que cualquier proceso, incluidos los maliciosos, puede eludir fácilmente las reglas basadas en puertos, exponiendo las aplicaciones a amenazas que han conseguido traspasar con éxito el perímetro.

Por otro lado, la segmentación moderna o microsegmentación, basada en una segmentación definida por software que sigue los flujos de trabajo, funciona a la perfección en todas las plataformas y está diseñada para el mundo dinámico, automatizado y con scripts de DevOps de hoy en día.

Los métodos modernos proporcionan segmentación para asegurar fácilmente el centro de datos, sin necesidad de mover, añadir, modificar o eliminar manualmente, y puede desplegarse 30 veces más rápido que las implementaciones de firewall tradicionales. Estos ahorros de tiempo y eficiencia se traducen en una reducción significativa de costos a lo largo del ciclo de vida de la implementación.

¨La segmentación moderna supera las ineficiencias inherentes a las técnicas de segmentación tradicionales y, lo que es quizás más importante, se traduce en una mayor seguridad y visibilidad para los entornos corporativos. Mediante su uso, los administradores de la empresa pueden proporcionar seguridad y cumplimiento a nivel de aplicaciones y procesos, frenando las amenazas y alertando a los operadores de su presencia. El uso de métodos modernos de segmentación para construir una postura de seguridad más fuerte, implica reducir riesgos y responsabilidades sin sacrificar la velocidad de la innovación¨ finalizó el directivo de Akamai.

Compartí esta noticia !

Advierten sobre retos virales y peligros en redes sociales

Compartí esta noticia !

Los más jóvenes son parte del fenómeno de la nueva relación con la tecnología: el 97% de los adolescentes utilizan las redes sociales. Según nuestras investigaciones hoy un niño se inicia en Tik Tok a la edad de 6 años. Con 2.000 millones de descargas y 1.000 millones de usuarios convergentes por mes.

TikTok se ha vinculado a docenas de historias sobre tendencias virales peligrosas, incluidos los desafíos “Block out” o “Benadryl”. Muchos de ellos son divertidos e inofensivos y, a menudo, recaudan dinero para una buena causa, pero TikTok ha llevado la idea de los retos a unos niveles peligrosos y desproporcionados. El “desafío de la moneda” en el que se deja caer una moneda entre un enchufe y un cargador, ha provocado incendios en las casas, mientras que el “reto del rompecráneos” que implica hacer tropezar intencionalmente a las personas, ha ocasionado lesiones graves. Todo esto hace que TikTok sea completamente inapropiado para los niños y sin embargo, muchas siguen usando la aplicación sin supervisión de un adulto.

Hoy las aplicaciones más populares entre los chicos también pueden ser las más peligrosas. Estas son las 10 principales amenazas a las cuales los niños se exponen diariamente:

1. Child abuse: el 40% de los jóvenes entre 12 y 17 años han sufrido acoso online. “La escala completa de la explotación comercial de contenidos e imágenes domésticas inapropiadas con participación de menores es difícil de conocer”. 1 de cada 10 víctimas adolescentes informa a sus padres o a un adulto sobre los abusos, siendo la red social Instagram, la plataforma en donde la mayoría de los jóvenes admite haber recibido acoso cibernético.

2. Grooming: En Argentina, el grooming es un delito incluido en el Código Penal. En este caso, los perpetradores adoptan una identidad falsa en una red social, sala de chat, etc., enmascarándose en un perfil similar al de un chico e intentan construir relación de amistad y confianza para luego, conseguir el envío del material con componentes sexuales o datos financieros de sus padres, por ejemplo. 

3. Cyberbullying: Si bien, la discriminación peyorativa no es propia del mundo online, el anonimato, la no percepción o registro del daño causado a otro, y la posibilidad de viralización hacen que el ciberbullying sea un tema a tratar tanto en el ámbito familiar como en las escuelas e instituciones.

4. Sexting: “Los menores cuelgan selfies y videos íntimos a cambio de “likes”. La principal amenaza que surge del envío de imágenes y contenido sexual entre pares es la falta de dimensión de la viralización y exposición de los menores. 

5. Transmisión en vivo: Este flagelo representa una de cada tres denuncias de ciberacoso. “Los niños son acosados, coaccionados y chantajeados para que transmitan en vivo imágenes privadas a través de cámaras web, tablets”.

6.Derecho al olvido: Los niños generalmente no son conscientes de las consecuencias a largo plazo de lo que eligen publicar on line. Es por ello que destacamos,  la importancia de explicar que, aunque existe la opción de eliminar lo que publican online, TODO lo que suben a sus redes debe considerarse permanente.    

7. Estafas y robo de identidades: Millones de menores se encuentran hoy siendo víctimas o participando involuntariamente con estafas como el robo de identidades, a menudo, derivadas de las redes sociales por falta de conocimiento sobre la peligrosidad de ciertas plataformas.

8. Fake news:  Las “fake news”  tienen un 70% más de probabilidad de ser replicadas que las noticias verdadera, replicar información falsa o de origen no validado, revelan que es necesario aportar a los menores técnicas de verificación de la información que hoy resultan una cuestión crucial ya que los perfiles falsos y los bots difunden todo: desde información política engañosa hasta noticias falsas vinculadas a la salud, y los chicos no son la excepción de esto.

9. Adicción a las redes: La hiperconectividad y la ansiedad como causales de que hoy las redes sociales se hayan convertido en escenario para la comisión de fraudes. Las plataformas o apps de citas como Tinder, Quarantine Together, eHarmony; tuvieron un alza en cantidad de usuarios e interacciones durante el último año, luego las plataformas como Zoom o Discord toman el protagonismo, principalmente en adolescentes y jóvenes.

10. Exposición a publicidad engañosa y marketing dirigidos: es necesario  alertar sobre la imposibilidad de evitar por completo que los niños estén expuestos a la publicidad engañosa en las redes sociales, es necesario reducir la exposición personalizando las preferencias de anuncios, activando las opciones de privacidad y descargando complementos de exclusión voluntaria.

Las aplicaciones y redes sociales no son en sí mismas peligrosas; lo que debemos tener en cuenta son los riesgos a los que están expuestos los niños y las niñas por parte de personas malintencionadas o con intenciones encubiertas.

Instagram, Snapchat, Discord, GameVOX, Twitch, TeamSpeak, AskFM, Whisper, Tinder, Omegle, Blendr, Periscope, Houseparty y TikTok; como las aplicaciones más “peligrosas”. Asimismo, en cuanto a las plataformas de juegos online, la mayoría tienen controles parentales ineficientes y restricciones de edad falaces y esto hace que sea posible que en un juego online se encuentren niños y adultos jugando a la vez.

La clave en temas de ciberseguridad tiene que ver con la necesidad de educar y concientizar a las personas y, en este caso, preparar a los niños y adolescentes, no solo para evitar riesgos en el presente sino a futuro, en su desempeño en la vida laboral. Cada vez más resulta necesario entrenar al eslabón más débil de las organizaciones de la cadena para prevenir delitos informáticos. Requerir a los niños que dejen de utilizar apps no es el método ideal para evitar que se expongan a los peligros del mundo on-line, siempre tendrán acceso a alguna otra aplicación y comenzar a utilizarla.  

Algunas recomendaciones:

·       No todo lo que ocurre en el entorno digital es real

·       Hacer uso de la opción perfil privado en redes sociales.  

·       No aceptar en redes sociales a personas desconocidas

·       Antes de subir una foto en redes sociales, pensar que esa imagen puede verla cualquier persona y para siempre

·       Utilizar contraseñas complejas y renovarlas periódicamente.

·       Rechazar los mensajes de tipo sexual o pornográfico

Fuente: BTR Consulting

Compartí esta noticia !

Romero Spinelli: “Preocupa la suplantación de identidad digital”

Compartí esta noticia !

El diputado del Frente Renovador de la Concordia (FRC) de Misiones, Lucas Romero Spinelli, dijo a Ciberseguridad LATAM que preocupa en ese distrito “la suplantación de identidad”, uno de los ciberdelitos más comunes, y reveló que “se han incrementado la cantidad de denuncias” en la dirección de cibercrimen y en distintas fiscales de la provincia.

¿Cuál fue el objetivo para impulsar el proyecto de ley del “Programa Provincial de Infraestructuras Críticas de Información y Ciberseguridad”?

Misiones tiene una visión clara de apuntar hacia el desarrollo Tecnológico y la formación del Talento Joven en Tecnología para posicionarse entre las provincias líderes en estos temas. La creación de este tipo de leyes establece los fundamentos para que un proceso como éste tenga bases sólidas que lo hagan serio y sustentable en el tiempo.

Es así que siguiendo esta línea de trabajo y mediante un proyecto de Ley impulsado por el Presidente de nuestra Cámara de Representantes, el ingeniero Carlos Eduardo Rovira, Misiones intentará dar un marco claro para todos los Organismos del Sector Público, para que puedan organizarse y tener soporte en cuestiones tan fundamentales como proteger los datos de todos los ciudadanos, asegurar los servicios básicos, y desenvolverse de manera segura al brindar servicios a la población.

¿Cuáles son las nuevas modalidades delictivas detectadas en el ámbito de la administración pública?

Algo que preocupa mucho es la suplantación de identidad de organismos públicos, donde los delincuentes contactan al ciudadano en nombre (falso) de una institución con motivo de robarle datos o incluso conseguir que la persona transfiera dinero a ellos. Esto no sólo genera un perjuicio directo al ciudadano, sino que también mancha el buen nombre del organismo por el cuál se han hecho pasar.

Y por otro lado, hay que tener en cuenta que el contexto de pandemia que venimos viviendo se potenció mucho este tipo de delitos, donde no sólo han aparecido nuevas modalidades, si no que también se ha incrementado mucho la cantidad de denuncias realizadas en la dirección de Cibercrimen de la Policía y en las distintas fiscalías de la Provincia.

¿De qué forma se va a promover la concientización con relación a los riesgos que acarrea el uso de medios digitales en el sector público?

Desde distintos organismos y principalmente desde Silicon Misiones se organizan constantemente charlas públicas de concientización, así como formación a los profesionales del Estado.

Buscamos que se generen programas de concientización que dejen como resultado la mejora en los hábitos de los funcionarios, y que se pueda establecer una verdadera cultura de seguridad.

¿En el gobierno provincial se recibieron denuncias por suplantación de identidad digital?

Lo vemos en los hechos que es el tipo de delito que más ha crecido en este último tiempo. Y en todos los tipos de modalidades que hay, principalmente en la creación de perfiles falsos de las instituciones, en llamados en nombre de algún organismo, o incluso con el robo de cuentas de whatsapp y redes sociales para contactar a conocidos y solicitarles dinero.

Esto se combate con prevención y concientización. Principalmente, que el ciudadano pueda identificar que se encuentra frente a una posible estafa, y de esta manera evitar seguir el camino que propone el delincuente para robarle.
Que la Provincia esté poniendo foco en este tema es un impulso muy importante para combatir los ciberdelitos, y sin duda se podrá mejorar mucho en la materia a partir del impulso de leyes como esta.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin