Empiezan las predicciones en ciberseguridad

Empiezan las predicciones en ciberseguridad

Un informe desarrollado por Forcepoint concluye que cuando las personas pueden colaborar con confianza, aprovechando los datos de manera creativa y con toda libertad mediante la tecnología, las empresas pueden innovar de manera segura para crear valor.

En una encuesta realizada por la firma, el 94% identificó la seguridad como un tema importante al migrar a la nube. El 58% está buscando activamente proveedores dignos de confianza con una sólida reputación en seguridad y el 31% está limitando la cantidad de datos que alojan en la nube por razones de seguridad.

Aspectos destacados del informe de este año incluyen:

  1. El invierno de la Inteligencia Artificial

Crece la desilusión a medida que se responsabiliza a la inteligencia artificial (IA) y al aprendizaje automático por aquello que afirman.

Predicción: no existe inteligencia artificial (IA) real en la seguridad cibernética, ni probabilidad alguna de que se desarrolle en 2019.

Cuando confiamos en los algoritmos y los datos analíticos para manejar un automóvil, para enfocar las decisiones en la atención médica y para alertar a los profesionales de seguridad sobre posibles incidentes de pérdida de datos ¿hasta dónde debe llegar esta confianza? ¿Las afirmaciones de los proveedores sobre la efectividad de la IA se compararán con la realidad de los ataques cibernéticos sofisticados?

  1. Caos a escala en el Internet de las cosas industrial

Los atacantes buscan vulnerabilidades en el hardware y la infraestructura en la nube. Predicción: Los atacantes causarán interrupciones en dispositivos del Internet de las cosas industrial (IIoT) a través de vulnerabilidades en la infraestructura de la nube y en el hardware.

Los sistemas de control industriales (ICS) en red que requieren de conectividad “siempre encendida” presentan mayor superficie de ataque, y esto resulta más evidente en el caso de los dispositivos del Internet de las cosas (IoT). Los ataques en el Internet de las cosas (IoT) de consumo son prevalentes, pero la posibilidad de que impacten en la industria de la fabricación y otras similares hace que la amenaza sea mucho más seria.

  1. Un reflejo falso

Se infiltra software de reconocimiento de rostro para robarle la imagen de su rostro.

Predicción: Los hackers manipularán software de reconocimiento facial de usuarios finales y las organizaciones responderán con sistemas basados en el comportamiento.

A medida que persisten los ataques de phishing, los trucos de los hackers como  “SIM Swaps” (intercambio de tarjeta SIM) quebrantan la efectividad de algunos métodos de la autenticación de dos factores (2FA), como los mensajes de texto. La biometría ofrece seguridad adicional al usar datos más específicos de cada usuario final, pero las nuevas vulnerabilidades en el software de reconocimiento facial llevan a los expertos a poner fe en la biometría del comportamiento.

  1. Enfrentamiento en los tribunales

Las amenazas internas terminan en un juego de litigios y culpas.

Predicción: durante el 2019 veremos una causa judicial en la que, tras una fuga de datos, un empleado se declare inocente y un empleador alegue que hubo una acción deliberada.

Las organizaciones deben identificar la actividad maliciosa a medida que ocurre y detenerla antes de que dañe sistemas críticos y PI, y deben tomar medidas para implementar tecnologías de seguridad cibernética y de monitoreo en el lugar de trabajo, en su entorno de TI con el fin de comprender el panorama completo en torno a un incidente y probar las intenciones del usuario final.

  1. Rumbo de colisión en la Guerra Fría del ciberespacio

Los embargos comerciales provocan una ola de espionaje industrial.

Predicción: las políticas comerciales aislacionistas incentivarán a los estados nacionales y a las entidades corporativas a robar secretos comerciales y usar tácticas cibernéticas para crear caos en industrias claves, infraestructura crítica y gobiernos.

El espionaje siempre ha presentado un camino para que las naciones-estado adquieran nueva tecnología, y a medida que disminuyen las oportunidades de acceso legítimo debido al aumento de las protecciones comerciales, los desfavorecidos en esa situación tendrán un incentivo real para adquirirla mediante mecanismos maliciosos ¿Cómo pueden las organizaciones proteger la propiedad intelectual ante la amenaza de hackers patrocinados por las naciones-estado?

  1. Dirigidos al borde del abismo

Las organizaciones buscan reforzar la privacidad pero logran avanzar poco debido al quiebre en la confianza.

Predicción: la preocupación de los consumidores respecto a las fugas hará que las compañías adopten más edge computing para optimizar la privacidad.

Los consumidores, agotados por las intrusiones y el abuso de sus datos personales, han llevado a las organizaciones a introducir nuevas medidas para garantizar la privacidad del usuario dentro de los servicios que brindan. La egde computing o “computación en el borde” ofrece a los consumidores un mayor control de sus datos manteniéndolos en su teléfono inteligente o computadora portátil. Las soluciones actuales deben superar la falta de confianza de los consumidores quienes temen que los datos se filtren a la nube exitosamente.  

  1. Las culturas de seguridad cibernética que no se adapten fallarán

La creación “índices de confianza respecto a la seguridad” recompensará a algunas organizaciones y castigará a otras.

Predicción: los “índices de confianza respecto a la seguridad” de toda la industria surgirán a medida que las organizaciones busquen garantías de que sus socios y sus cadenas de suministro son confiables.

Tal como existen rankings y calificaciones para la confianza de distintas instituciones financieras, opciones de inversiones o incluso restaurantes, el futuro traerá una calificación de confianza respecto de la seguridad, similar a los negocios que manejan, almacenan o interactúan con datos. Estas calificaciones indicarán qué tan seguro es permitirles a los proveedores gestionar información de identificación personal (PII) u otros datos críticos.

El concepto de confianza está integrado en las siete predicciones para el 2019. La confianza es vital para las relaciones personales y de negocios, puede hacer que un negocio triunfe o fracase. Sin embargo, las personas suelen tener una relación complicada con la confianza porque es intangible.

“Una forma de aumentar la confianza y recuperar el control es a través del modelado del comportamiento de los usuarios, o específicamente, de sus identidades digitales, para entender las razones detrás de su actividad”, explica Raffael Marty, vicepresidente de investigación e inteligencia de Forcepoint. “Comprender cómo actúa un usuario en la red y dentro de las aplicaciones puede identificar anomalías de comportamiento que ayudan a fundamentar las respuestas que se adaptan al riesgo”.

Seguridad para la nube híbrida

Seguridad para la nube híbrida

Diseñadas para optimizar la entrega de servicios de nube híbrida para empresas y organizaciones, SonicWall anuncia nuevas capacidades de la solución Capture Cloud Platform, que incluye Zero-Touch Deployment y Secure SD-WAN (software-defined WAN).

La firma también dio a conocer el SonicWall Risk Meters que entrega información personalizada para obtener inteligencia sobre amenazas a la medida de la compañía, en tiempo real, así como el soporte para Hyper-V, Azure y AWS en lo que respecta a su serie de firewall virtuales.

“Las organizaciones están comprometidas con estrategias de nube híbrida que les permitan contar con los beneficios de los servicios de nube pública y privada, pero requieren soluciones que los ayuden a simplificar y proteger sus iniciativas de migración de servicio”, dijo Bill Conner, Presidente y CEO de SonicWall. “Ya sea que estén buscando las ventajas de un proveedor en específico, deseen reducir costos de contratar personal o tengan el objetivo de alcanzar estándares de regulación, SonicWall puede apoyarlos a proteger su migración, dando mayor visibilidad y control de sus ambientes virtuales.”

Reducir costos con implementaciones Zero-Touch

La función Zero-Touch Deployment de SonicWall habilita a las organizaciones para configurar rápidamente y con seguridad el hardware del firewall en una nueva ubicación, sin necesidad de pagar por personal en sitio. Una vez que los nuevos productos se conectan en línea desde las instalaciones remotas, los administradores pueden gestionar tanto los sistemas locales como las redes distribuidas a través del unificado panel intuitivo gracias a Capture Security Center, la solución insignia de SonicWall para administración basada en la nube y analíticos desde plataforma SaaS.

Para reducir el desorden de cables y la complejidad asociada con los inyectores y conmutadores PoE, la compañía introdujo los firewalls SonicWall TZ300P y TZ600P que ofrecen la gestión de amenazas unificadas (UTM), al mismo tiempo que suministran energía directamente a los dispositivos PoE / PoE + conectados, como es el caso de Access Point inalámbricos, terminales Punto de Venta (POS), impresoras, cámaras y otros dispositivos IP.

Impulsar las redes públicas de forma segura

Con una seguridad robusta y eficiente, provista por SonicWall, redes SD-WAN pueden aprovecharse para entregar servicios de internet público más económicos y siempre disponibles, permitiendo reducir los costos y la complejidad asociada comúnmente con la construcción de redes privadas distribuidas basadas en tecnología MPLS.

“SD-WAN es una tecnología altamente eficiente para organizaciones extendidas, como cadenas comerciales, minoristas, bancos, fábricas e instituciones educativas, brindando la posibilidad de mejorar simultáneamente rendimiento y estabilidad del servicio, al tiempo que minimiza los gastos operativos”, dijo el Analista de 451 Research, Mike Fratto.  “De cualquier forma, el uso de una conexión directa a internet público para los negocios plantea también un reto de seguridad. Para que SD-WAN sea una alternativa viable a la WAN privada, las compañías necesitan garantizar que tienen el mismo nivel de inspección y blindaje en sus sucursales y unidades remotas como en el centro de datos mismo. Las funciones de seguridad integral que SD-WAN solicita son una apuesta para la mayoría de empresas que están adoptando esta tecnología”.

Una nueva capacidad de SonicOS 6.5.3, el Sistema Operativo de los firewalls de próxima generación de SonicWall, SD-WAN segura, permite a las organizaciones extendidas desplegar de manera segura y conectar ramales remotos para compartir datos y mejorar la resiliencia y desempeño de sus aplicaciones y servicios en común.

Inteligencia de amenazas

El creciente número de aplicaciones, endpoints, dispositivos móviles y bases de datos implica también una mayor superficie de ataque para los cibercriminales. Para acortar este espectro de vulnerabilidad, el servicio de SonicWall Risk Meters disponible a través del Capture Security Center que brinda a corporativos, así como micro, pequeñas y medianas empresas,la posibilidad de acceder a análisis de datos sobre los vectores de riesgo en evolución, como redes, páginas web, servidores de nube, aplicaciones, endpoints, dispositivos móviles y bases de datos.

Puesto que no existen dos compañías similares, el SonicWall Risk Meters entrega información sobre amenazas de manera personalizada y sobre puntuaciones de riesgo, la cual es adaptada a situaciones y ambientes individuales, promoviendo acciones de defensa precisas e inmediatas.

Firewalls virtuales en nubes Hyper-V, Azure y AWS

La plataforma Capture Cloud de SonicWall sigue entregando seguridad a los negocios de cualquier tamaño, alcanzando ahora también las capacidades de firewall virtuales de próxima generación, así como despliegues de nube que incluyen Hyper-V, Azure y AWS, con la serie de Firewalls NSv.

Como un beneficio adicional, clientes nuevos y existentes que utilicen firewall de próxima generación con las series NSa o NSsp, y que cuenten también con servicio activo de la Advanced Gateway Security Suite (AGSS) o los servicios de la Comprehensive Gateway Security Suite, serán elegibles para recibir gratis el dispositivo virtual correspondiente por un año.

Los ataques de ciberfraude del 2018

Los ataques de ciberfraude del 2018

Cyxtera Technologies presentó la tercera edición de su reporte “El Pulso del Cibercrimen 2018” en el que investigaron los ataques más sofisticados y recientes que afectan a empresas, instituciones financieras y consumidores alrededor del mundo y entregaron su visión sobre cómo evolucionará el fraude en los próximos meses.

Algunos datos sobre las ocho amenazas son:

  1. Phishing: El 90% de los ejecutivos de ciberseguridad mencionan que sus compañías fueron blanco de ataques entre 2017 y 2018. Además, para 2020, el 60% de las compañías habrán sido victimas de campañas de phishing.
  2. Ransomware: Hubo un incremento del 229% en el número de ataques de ransomware entre 2017 y 2018
  3. Troyanos Bancarios: En promedio, más de 200 instituciones alrededor del mundo han sido afectadas por cada una de las iteraciones del troyano Trickbot.
  4. Redes Sociales: Cerca del 15% de todas las cuentas de Twitter son cuentas falsas manejadas por robots
  5. Brechas de datos: Los incidentes que son mitigados durante los primeros 30 días les cuestan las organizaciones US$4.56 millones de dólares en promedio anualmente. Si la mitigación toma más  de 90 días, el costo puede ascender a los US$12.07 millones. Así mismo, el 48% de las empresas sufrieron al menos dos brechas de datos en el 2017.
  6. Afectación de emails corporativos: Globalmente se vio un incremento del 136% en las pérdidas financieras originadas por ataques BEC entre diciembre de 2016 y mayo de 2018
  7. Inteligencia Artificial: Al enfrentare a sistemas de detección de fraude basados en IA, los ataques de phishing estándar tienen una tasa de éxito de solo 0.24%
  8. Hackeo de elecciones: Las elecciones de mitad de periodo de 2018 en Estados Unidos han sido el más reciente blanco de la interferencia cibercriminal.

La compañía recomienda una estrategia multinivel de seguridad que incluye:

  • Detección, análisis y eliminación proactiva de amenazas.
  • Un protocolo DMARC para filtrar emails maliciosos.
  • Efectiva protección de navegadores y puntos finales.
  • Autenticación de usuarios fuerte y flexible.
  • Monitoreo constante de usos ilegales o no autorizados de la marca de una organización.
  • Canales de comunicación fuera de banda que protejan las conexiones entre usuarios y plataformas.
¿Ha sido víctima de estafa por supuesto soporte técnico?

¿Ha sido víctima de estafa por supuesto soporte técnico?

Tres de cada cinco consumidores han estado expuestos a una estafa de soporte técnico en el último año, según una encuesta de Microsoft, realizada en 16 países.

Así mismo, esta investigación reveló que los consumidores han desarrollado un sano escepticismo ante el contacto no solicitado de parte de compañías de tecnología y software, etiquetando estas situaciones como estafas potenciales.

Algunos de los principales hallazgos de este estudio fueron que, si los usuarios se enfrentan a contacto no solicitado por parte de una compañía tecnológica de buena reputación, el 38% trataría de bloquear a esa compañía para contactos futuros y 33% buscaría el problema en línea. Por otro lado, 46% de los consumidores se apoyan en motores de búsqueda para investigar estafas de soporte técnico y el 31% utiliza los sitios web de las compañías.

Los estafadores se han adaptado a la cambiante tecnología al utilizar tácticas más sofisticadas para apuntar a usuarios en línea a través de emails de phishing, sitios web fraudulentos y ventanas emergentes para obtener acceso a las computadoras. Además de robar información personal y financiera, los cibercriminales instalan software malicioso y engañan a la gente por cientos de dólares a través de soporte técnico falso para solucionar problemas computacionales no existentes. Por esta razón, uno de cada cinco consumidores fue engañado tras interacciones continuas con estafadores, lo que en general lleva a que la víctima pierda cientos de dólares en favor de los defraudadores.

Entre algunas de las estrategias de Microsoft para combatir estos ataques están:

  • La analítica e investigaciones avanzadas de miles de quejas de clientes que se reciben al año, gracias a Digital Crimes Unit, permite identificar a los jugadores clave que perpetran estas estafas.
  • Windows incluye características y actualizaciones de seguridad con protección gratuita en tiempo real, y filtro SmartScreen que ayuda a proteger contra ventanas emergentes maliciosas.
  • El equipo de Bing Ads tomó acciones para bloquear 25 millones de anuncios en la categoría de estafas tecnológicas en 2017 como parte de su labor de anuncios de calidad.

Actualmente, menos personas son susceptibles a estas estafas y el porcentaje de encuestados que han estado expuestos a ellas va en descenso. No obstante, la tarea sigue con la debida implementación de estrategias y programas de educación al usuario.

Nueva modalidad de estafa en microcréditos

Nueva modalidad de estafa en microcréditos

Solicitar créditos a través de internet se ha convertido en una salida financiera para muchos colombianos que no están insertos en el sistema bancario tradicional, se encuentran reportados en las centrales de riesgo o que simplemente desconocen cómo funciona el movimiento financiero de los bancos y optan por préstamos a terceros.

Bajo este contexto, los microcréditos se han venido masificando por ser un servicio en línea, rápido y seguro. Lineru es una de las plataformas dentro de la industria Fintech y ofrece el servicio con montos que van desde $150.000 hasta $900.000, la solicitud se realiza a través de su página, con requerimientos sencillos. Gracias a que todo es virtual, el dinero se desembolsa en menos de un día. Sin pedir dinero anticipadamente.

Como Lineru, existen otras compañías Fintech que ofrecen estos créditos online por cantidades similares. Sin embargo, gracias a esta popularidad, han aparecidos falsos prestamistas que perjudican a los usuarios, exigiéndoles dinero por adelantado para “desembolsar” un dinero que nunca llega a sus cuentas.

“Las estafas de créditos en línea son muy comunes gracias a la masificación del servicio. Los estafadores aprovechan la necesidad y urgencia financiera de las personas y es allí en donde muchas víctimas caen. Una compañía segura y confiable nunca va a solicitar un monto por adelantado”, comenta Héctor Aponte, director Comercial de Zinobe.

Para evitar las posibles estafas a través de internet, es importante reconocer el sitio al que se está accediendo. Colombia Fintech es la agremiación oficial del sector, allí, los usuarios podrán ver el listado de páginas oficiales que están operando y están autorizadas para prestar el servicio.

Además, el interesado debe revisar el sitio web, el diseño y la estructura de la página. Usualmente, los portales seguros se caracterizan por contar con el símbolo de candado al lado del URL, esto ayudará a su identificación. Así mismo, es clave que el número de contacto, la dirección e información de la compañía coincidan.

Gracias a las facilidades que nos da internet, reconocer a una compañía legalmente constituida es más fácil. Hoy, acceder a las redes sociales, revisar sus contenidos y publicaciones, dan tranquilidad al comprar un producto o acceder a un servicio.  Los comentarios de otros usuarios sobre la experiencia del servicio son un indicador clave de qué tan seria puede ser la empresa.

“Los microcréditos que se ofrecen a través de internet nacen con el claro objetivo de ser un aliado en el bolsillo de los colombianos y una salvación monetaria. Por eso, hacemos un llamado a toda la comunidad para mitigar las estafas a través de la denuncia ante entidades como la Superintendencia de Industria y Comercio”, complementó Aponte.

Hackers lanzan ataques de phishing en LinkedIn

Hackers lanzan ataques de phishing en LinkedIn

Una de las redes sociales que ha tenido más auge en los últimos tiempos es LinkedIn, la cual cuenta con más de 500 millones de usuarios en todo el mundo, principalmente profesionales. Esta es una razón que ha llamado la atención de ciberdelincuentes que buscan robar credenciales para después hacer mal uso de ellas.

De hecho, los cibercriminales diseñan ataques de phishing en el que envían correos a sus víctimas alertando que ha habido un movimiento raro en sus cuentas, mensajes como “Alguien está intentando acceder a tu cuenta”, “Has entrado recientemente en tu cuenta desde un dispositivo diferente” o “Tu cuenta está enviando mensajes de spam a nuestro sistema de base de datos”.

El correo incita a los usuarios a dar clic en un link y verificar la identidad o actualizar la seguridad con el fin de que la cuenta no sea bloqueada; sin embargo, el enlace lleva a una página cuyo objetivo es robar credenciales.

El phishing en las redes sociales es una forma de cibercrimen que involucra el robo de datos personales de la cuenta de la víctima. El estafador crea una copia del sitio web, por ejemplo, una página de LinkedIn falsa, e intenta atraer hacia ella a las víctimas desprevenidas, forzándolas en el proceso a dar sus datos personales, como su nombre, contraseña, número de tarjeta de crédito, NIP y más.

Tan solo durante los primeros meses de 2018, las tecnologías anti-phishing de Kaspersky Lab impidieron más de 3.7 millones de intentos de visitar páginas de redes sociales fraudulentas.

Para evitar ser víctima de phishing, tenga en cuenta:

  •         LinkedIn no pide contraseñas ni descargar software a través de enlaces por correo electrónico. Ante cualquier duda, contacta al Centro de Ayuda de la red social.
  •         Activa la autenticación de dos factores como nivel adicional de seguridad. Se te pedirá que facilites un número de celular que se usará para enviarte códigos de verificación cada vez que inicies sesión desde un dispositivo no reconocido por LinkedIn.
  •         Cambia passwords de forma regular. Existen gestores de contraseñas modernos como Kaspersky Password Manager que crean automáticamente claves seguras y exclusivas, para cada aplicación, sitio web y cuenta que uses en tu computador o dispositivos móviles.
  •         Si has caído en el engaño del phishing, accede a tu cuenta de LinkedIn y cambia la contraseña. Asimismo, si tienes algunos datos bancarios asociados con la red, informa a tu banco y controla las actividades de tu cuenta.

Pin It on Pinterest