TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Asegura tu banca móvil siguiendo los tips de Trend Micro

Publicado por marketing on 30/09/13 11:57

Las nuevas aplicaciones y avances que la tecnología móvil nos trae día con día hacen que nuestras tareas diarias como los pagos en el banco sean realizadas de una forma más eficiente y rápida. De hecho la banca en línea es una de las muchas tareas que se han realizado de manera más  conveniente por la tecnología móvil. Con todos estos avances, los usuarios pueden adquirir los productos y / o servicios, pagar sus cuentas y manejar sus finanzas desde cualquier lugar y en cualquier momento. Sin embargo, existen amenazas contra la banca móvil, que deben ser abordadas y eliminadas. Algunas de estas amenazas se basan en el Mobile phishing, con sitios web para móviles maliciosos que se hacen pasar por sitios web de acceso de las organizaciones legítimas, como bancos y redes sociales diseñados para engañar a los usuarios a ingresar su información de acceso. Si bien es cierto, casi la mitad de todos los sitios web fraudulentos de phishing provienen de sitios web de servicios financieros móviles. Otra de las amenazas se basa en las aplicaciones malintencionadas, estás contienen rutinas maliciosas, tales como el robo de información desde el dispositivo donde se instaló. Estos generalmente se encuentran ya sea en las tiendas de aplicaciones de terceros o sitios web maliciosos y con frecuencia se hacen pasar como aplicaciones legítimas. Así mismo las aplicaciones de troyanos son amenazas distinguidas en este campo. Estas  son aplicaciones legítimas que se han convertido en aplicaciones maliciosas, por lo tanto son más peligrosas. Ya que para el usuario final, son completamente indistinguibles de las aplicaciones reales, debido a esto, la aplicación maliciosa  y sus rutinas puede estar en funcionamiento durante mucho tiempo, mucho antes de que el usuario sospeche algo. En este  2012 la distribución de tipos de páginas de phishing móviles en Q3 muestra avances primordiales.
Mientras que los bancos están tomando medidas para reducir las pérdidas debidas a la banca móvil, los usuarios ya sean particulares o empresas deben tomar medidas para protegerse a sí mismos. Para esto, deben estar familiarizados con los procedimientos de banca móvil de su banco, con el fin de detectar más fácilmente las cosas que son "off " y podrían indicar un ataque, también es muy importante tener buenos hábitos informáticos  los cuales ayudarán a que los usuarios estén seguros. Cabe mencionar que la concientización viene desde las empresas, ya que éstas  tienen que entender y educar a sus empleados sobre los riesgos relacionados con la banca en línea, de modo que el resultado final no se vea afectado por estas amenazas. Esto puede incluir pautas sobre si los empleados pueden o deben utilizar la banca móvil desde dispositivos personales. De igual forma las empresas deben trabajar en conjunto con su banco para investigar los posibles procedimientos y medidas para reducir los riesgos conocidos. Trend Micro lanzó un reporte acerca de la banca móvil y cómo estar asegurado. Para más información visita trendmicro.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Ataques Dirigidos basados en transferencia de información no autorizada

Publicado por marketing on 26/09/13 13:12

Si bien es cierto la extracción de datos es conocida como la transferencia no autorizada de información sensible desde un punto de la red a una ubicación controlada por el actor de una amenaza. Debido a que los datos se mueven normalmente dentro y fuera de las empresas on line, la extracción de estos puede asemejarse al tráfico de red normal, de tal forma que hace difícil la detección de sus intentos por parte de los grupos de seguridad. Como en muchas ocasiones los costos del ciberespionaje que van dirigidos a una organización suelen verse como consecuencia de una causa, entre los gastos iniciales del descubrimiento de la brecha  se incluyen las actividades de respuesta al incidente, gestión de la crisis y penas impuestas al incumplimiento, los cuales a su vez son parte de los  cálculos del riesgo. Una amenaza a la supervivencia de la empresa se puede ver reflejada en la perdida de ventaja competitiva en el caso de que la información confidencial sea vendida a una empresa de la competencia. Cabe mencionar que al hablar de la “pérdida” ésta representa más que los gastos de la investigación y desarrollo del producto, ya que también engloba  las oportunidades de ventas y liderazgo en el mercado. Un ejemplo claro está plasmado en lo que sucedió con los ataques de Shadow Network, los atacantes lograron extraer documentos clasificados como secretos, datos confidenciales y datos restringidos. En estos casos se debe tomar en cuenta que los documentos etiquetados como tal, cuando se exponen públicamente, pueden poner en peligro la seguridad nacional, como documentos confidenciales con datos relacionados con diseño, creación y uso de materiales nucleares o armas. Ya que mientras que el impacto de los ataques es perceptible, el esfuerzo de desviar los datos desde dentro de una red de infiltrados, no lo es.
Recientemente Trend Micro publicó un informe sobre una campaña de ataques dirigidos que utiliza EvilGrab, en donde las amenazas se introducen por la “puerta trasera” y pueden capturar las pulsaciones del teclado, así como video y audio del entorno del sistema, utilizando cámaras de video y micrófonos audio adjuntos. Dichas características son parte integrante de cualquier troyano de acceso remoto. Como con las actividades de extracción de datos típica, esta información robada puede entonces subirse a un servidor remoto de fácil acceso por las amenazas. Utilizar las capacidades de transferencia de archivos de acceso remoto de los troyanos, que son malware que permite a un usuario remoto tener control total de un sistema comprometido es una forma de hacerlo. Los troyanos de acceso remoto u otras herramientas de ataque similares probablemente ya estarán en uso de todas formas, porque el paso anterior a un ataque dirigido requiere comunicación y control en tiempo real por parte del atacante del sistema comprometido. Por lo tanto, los atacantes pueden también abusar de legítimas características de Windows. Por ejemplo, los atacantes pueden servirse de WMI (Windows Management Instrumentation) para monitorizar y capturar archivos recientemente abiertos. El atacante puede utilizar FTP o HTTP para enviar el archivo/s con el fin de engañar a los administradores analizando el tráfico de red  cuando la comunicación es legítima. Alternativamente, el atacante puede usar Tor para enmascarar la ubicación y el tráfico. El equipo de investigación de Trend Micro predice que en el futuro  los atacantes se centrarán no sólo en robar datos sino en modificarlos, convirtiendo el objetivo principal de los ataques de espionaje en sabotaje. Para más información visita trendmicro.es Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Infección cibernética con multa relacionada

Publicado por marketing on 25/09/13 12:58

El Mandiant EE.UU. Cyber ​​Security Ransomware es parte de la familia de infecciones informáticas conocida como Troj / Urausy Ransomware, la cual muestra una pantalla de bloqueo al iniciar Windows que obliga a “pagar” un rescate antes de permitirnos acceder al escritorio de Windows, ya sea para las aplicaciones o archivos. Este ransomware pretende ser un esfuerzo conjunto entre Mandiant, el FBI, EE.UU. Delito Cibernético Center, Departamento de Justicia  y la Interpol para bloquear equipos que han participado en la actividad cibernética ilegal. Con este proceso se enfocan en ponerles límites a todos aquellos que han estado trabajando de forma incorrecta con la distribución de material pornográfico, archivos con derechos de autor, o de virus informáticos. Tras este acuerdo, todos los que hagan este tipo de asuntos ilegales deberán pagar una multa de 300 dólares dentro de las próximas 48 horas o se enfrentarán a acciones legales. Sin embargo es importante tener en cuenta que se trata de una infección de ordenador y que en realidad están agencias no los tendrán en la mira por dicha situación. El proceso funcionará de la siguiente forma, con el fin de enviar el rescate se pedirá comprar un bono MoneyPak o MoneyGram en una tienda como Kmart  CVS , Wal-Mart o Walgreens y enviar el comprobante ID en la pantalla de bloqueo. Así una vez que se valida el código o se recibe el dinero, se desbloqueará automáticamente la pantalla para que puedan acceder al  escritorio de Windows de nuevo. Cuando se cierre la puerta de Windows, se  mostrará una pantalla que contiene el texto siguiente:
                      Sin lugar a dudas, esta alerta no es más que una infección del equipo y no un mensaje legítimo de cualquier agencia gubernamental. Al encontrarnos con este tipo de mensajes debemos ignorar todo lo que aparece y utilizar la guía de eliminación que se encuentra abajo en letras pequeñas para eliminar esta ransomware de su equipo. Algunas de las herramientas que más se utilizan para este tipo de revisiones son HitmanPro, para un proceso de eliminación automatizada para Mandiant EE.UU. Cyber ​​Security ransomware se debe  utilizar HitmanPro.Kickstart: Es recomendable contar con estas instrucciones ya que se necesitan para realizar diversos pasos en el equipo infectado para detener esta infección. Una unidad USB puede ser una buena opción si solo se utiliza para este fin en especial, debe contar con por lo menos 32 MB . Como la infección bloquea la computadora, se tiene que crear una unidad USB de arranque que contenga el programa HitmanPro.Kickstart. Así el primer paso es  arrancar el ordenador utilizando esta unidad USB de arranque y utilizarlo para limpiar la infección, para poder acceder a Windows como se hace normalmente. Se puede descargar HitmanPro desde el siguiente enlace
http://www.bleepingcomputer.com/download/hitmanpro/ y se debe guardar en el escritorio de Windows, es importante descargar la versión que corresponde al tipo de bits de la versión de Windows que va a utilizar para crear la unidad USB Kickstart. Con esta guía se puede rescatar el equipo y el paso siguiente es protegerse contra este tipo de infecciones. Para más información visita bleepingcomputer.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Amenazas al Sector Financiero cada vez más alarmantes

Publicado por marketing on 24/09/13 10:48

De acuerdo a un estudio realizado por Mandiant en el segundo trimestre de 2013, en donde se  observaron los diferentes tipos de actividad de las amenazas a través de 26 industrias, el mayor número en el marco de los incidentes respondió que estos se han llevado a cabo a través de fuentes externas. La industria de servicios financieros y las compañías de medios y entretenimiento encabezaron la lista de la mayoría de los sectores seleccionados: Tras un análisis detallado no fue sorprendente percatarse de que el sector de servicios financieros es muy sólido en el punto de mira. Empresas financieras en la mira incluyen bancos, compañías de procesamiento de pagos, empresas de inversión y otras organizaciones que manejan transacciones financieras. Estas son las industrias con mayor número de organizaciones focalizadas en Q2 2013:
Si bien es cierto los culpables no son más que los criminales cibernéticos con diversos niveles de habilidad y los actores “chinos” de algunas APT´s. De acuerdo a todo lo encontrado se tiene la sospecha de que los actores de las APT´s están detrás de las empresas de servicios financieros, enfocándose en entender los procesos de negocio con un beneficio económico y estratégico a largo plazo. Esto en lugar de la ganancia financiera inmediata. Los diversos tipos de información que se fueron observando en los grupos de APT´s como objetivo y robo, que estaban internamente relacionados con negocios específicos y procesos de transacciones directas apoyan la afirmación de que este tipo de atacantes son los culpables. Con esto podemos decir que la expansión del sector de servicios financieros y la industria bancaria es susceptible de robos de información de procesamiento de transacciones. De igual forma en el lado criminal cibernético también se ven tácticas muy parecidas al  comportamiento tradicional de una APT. Cabe mencionar que algunos delincuentes están dispuestos a pasar el tiempo haciendo el reconocimiento de la red, la instalación de puertas traseras y moviéndose lateralmente a través del entorno de la víctima para obtener lo que quieren, en lugar del típico enfoque de " romper y agarrar". Los ciberdelincuentes pueden acceder repetidamente con puertas traseras que ellos mismos hayan colocado en el entorno de la víctima, por lo general acceden cada 2-3 días. Lo alarmante es que este tipo de delincuentes cibernéticos “dirigidos” suelen contar con recursos que les permiten emprender perjudicialmente con operaciones más intensivas. Para más información visita mandiant.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Palo Alto Networks y VMware juntos por la seguridad de la red

Publicado por marketing on 23/09/13 10:57

En el VMworld uno de los grandes anuncios causantes de grata emoción fue el de la nueva plataforma de virtualización de red NSX. En el cual fue muy grato presentar conjuntamente una sesión de trabajo VMware-Palo Alto Networks, la cual se basa en la integración de VMware NSX y los firewalls de nueva generación. Con esta nueva integración surgen algunas nuevas preguntas, tales como ¿Cómo se comparan el NSX SDN y NFV?,  ¿Cómo se afecta la seguridad de la red?, entre otras más. Para resolver este tipo de dudas debemos recordar que SDN tiene varias interpretaciones, partiendo desde que el modelo de arquitectura es bastante sencillo. Es la separación y la centralización del plano de control y el plano de gestión, con la capacidad de soportar los flujos programables y la orquestación de los sistemas de gestión. En el caso de NFV, se abstraen los componentes de red físicos en las aplicaciones de software que se pueden ejecutar en el off-the -shelf servidores x86 que usan la tecnología de virtualización. Esto reduce los costos de los equipos y el consumo de energía, de igual forma permite una entrega más rápida de los servicios y ofrece la posibilidad de escalar hacia arriba o hacia abajo. El reto con NFV es que a pesar de que las funciones de red están virtualizadas, todavía se tiene que llevar a cabo una configuración con la serie de dispositivos de red como máquinas virtuales. Una virtualización de red proporciona una abstracción de la red virtual de los aparatos físicos a través de un tejido de conmutación física de alta velocidad, de manera que no se necesita cableado físico. La red virtual es un "contenedor " de los servicios de red provisionados por el software, muy similar a un modelo operativo VM (CPU, memoria, E / S, etc.) En un entorno de centro de datos, en donde el objetivo de la empresa es apoyar a un entorno seguro, ágil y dinámico con la eficiencia operativa, la virtualización de red parece proporcionar los mayores beneficios. Ya que los servicios de red están desacoplados del hardware subyacente, dando a las empresas una oportunidad para crear redes virtuales en el software y simplificar las operaciones. Es en esta nueva agilidad del ambiente de los centros de datos, donde la seguridad de la red es aún más importante. Por tanto siempre se debe considerar el cómo habilitar de forma segura las aplicaciones y mantener protección contra las nuevas amenazas a la hora de operar en este entorno dinámico. La problemática puede surgir en el cómo se implementa el concepto de “Zero Trust”, en donde de acuerdo a la definición de Forrester Research se tiene que inspeccionar y registrar cada paquete y garantizar el acceso adecuado a todas las aplicaciones del centro de datos. Para esto Palo Alto Networks manejará diversos webinars para enseñarnos a aprovechar todas las ventajas que nos brinda esta solución. Para más información visita researchcenter.paloaltonetworks.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?