Artículo: 10 reglas esenciales de seguridad en Internet.

Fuente: https://www.welivesecurity.com/la-es/2021/11/30/reglas-esenciales-basicas-seguridad-internet/

Una lista con las reglas más importantes de seguridad en Internet que todo usuario digital debería conocer de memoria e incorporar a su rutina.

En el Día internacional de la Seguridad Informática, compartimos un listado de 10 reglas básicas que todo usuario digital debería incorporar como parte de sus hábitos para disfrutar de la tecnología e Internet de forma segura y minimizar considerablemente los riesgos de ser víctima de las amenazas informáticas más comunes.

Como vemos en la siguiente imagen, es posible dividir este conjunto de reglas en tres niveles: básico, intermedio o avanzado:

Y si bien la lista de la imagen y la que compartimos a continuación podría ser más larga, lo más importante es tomar verdadera conciencia de los riesgos que existen en el mundo virtual actualmente y de lo vital que es y seguirá siendo aprender a gestionar nuestra seguridad digital.

10 reglas de seguridad en Internet para todos los usuarios

1. Utilizar contraseñas largas y complejas

Evita las contraseñas simples y fáciles de adivinar, como fechas, nombres o cualquiera de las que año tras año vemos en la lista de las peores contraseñas. Otro aspecto fundamental: no utilices la misma contraseña para más de una cuenta. La reutilización de claves es una de las peores prácticas en seguridad.
A la hora de crear una contraseña segura lo ideal es que sean largas , incluso frases contraseña con hasta 20 caracteres y que incluyan letras, números, mayúsculas, minúsculas y caracteres especiales. ¡No te olvides que el espacio cuenta como un carácter!
Una buena idea también es utilizar un administrador de contraseñas, ya que estas herramientas no solo permiten almacenar de forma ordenada las credenciales de acceso para todas las cuentas que hemos creado, sino que en general ofrecen la posibilidad de confeccionar contraseñas realmente seguras y únicas.

2. Utilizar la autenticación en dos pasos en todas tus cuentas

El paso siguiente a la buena gestión de tus contraseñas es implementar la autenticación en dos pasos, también conocido como doble factor de autenticación, en cada una de las cuentas y servicios que utilices.
Activar esta opción te brinda una capa de seguridad adicional muy importante que dificultará a un atacante lograr acceso a tus cuentas por más que tenga el usuario y la contraseña. Para más información, lee el siguiente artículo que explica todo sobre la autenticación en dos pasos y cómo activarla en algunos de las plataformas y herramientas más populares.

3. Utilizar una conexión a Internet segura

En el caso de los dispositivos móviles como el smartphone, utiliza los datos para navegar por Internet y evita —o utiliza con precaución— las redes Wi-Fi públicas, sobre todo si vas a ingresar credenciales de acceso o información sensible. Si tenes que usar una red Wi-Fi pública o insegura, por ejemplo, porque viajaste y estás en un bar o un restaurante, procura conectarte a través de una VPN. Por último, asegúrate de que la conexión a tu red Wi-Fi cuente con una contraseña segura y corrobora también que configuración de tu router sea la adecuada.

4. Configurar correctamente la privacidad de todas tus cuentas

Son muchas las buenas razones para gestionar correctamente la privacidad de nuestra información en cada una de las plataformas y servicios que utilizamos, ya que el uso indebido de nuestros datos personales, incluso los que parecen más inofensivos, pueden representar un riesgo al que la mayoría de nosotros estamos expuestos. Más aún si no tomamos ningún recaudo para evitarlo.
Lo que publicamos en el universo online puede volverse en nuestra contra. Datos como nuestra fecha de nacimiento, dónde trabajamos, cuál es nuestra profesión, lugar de residencia, etc. pueden ser utilizados por estafadores para robar nuestra identidad o engañarnos con una historia bien elaborada a partir de información que nosotros publicamos. Limitar la información accesible de forma pública y mantener el mayor control posible sobre quiénes pueden ver lo que publicamos puede hacer la diferencia. Si piensas publicar en Internet algo que preferirías que no lo vean todos, quizás sea mejor que no lo publiques.
Más allá de la información que publicamos y cómo los cibercriminales pueden aprovecharla e incluso recolectarla para venderla, la configuración de nuestra privacidad también implica estar atentos a los permisos que otorgamos a las aplicaciones que instalamos o a los servicios en los que creamos una cuenta. Sino recordemos lo que pasó con Facebook y Cambridge Analytica en 2018 cuando se conoció que detrás de una aplicación aparentemente inofensiva que ofrecía un test de personalidad se recolectó información personal de más de 50 millones de personas que luego fue utilizada por una para realizar campañas publicitarias y políticas.

5. Realiza backup de la información de valor

Ser conscientes de que, por más cuidadosos que seamos, a todos nos puede pasar que extraviemos o que nos roben nuestra computadora o teléfono. También puede ocurrir que bajemos la guardia un instante y nos infectemos con malware por descargar un archivo o una aplicación que no debíamos, o que por alguna otra razón perdamos acceso a nuestra más preciada información. En estos casos, contar con una copia de seguridad de la información más importante se convierte, sin lugar a duda, en el bien más preciado. Por eso, no postergues la tarea de organizar tu backup como corresponde para asegurar que tus fotos, videos, documentos y archivos más importantes.

6. Mantén tus dispositivos y aplicaciones actualizadas

A diario vemos noticias sobre el descubrimiento de nuevas vulnerabilidades en Sistemas Operativos, herramientas de uso diario y el lanzamiento de actualizaciones para corregir esos fallos. Muchas veces incluso se conocen nuevas vulnerabilidades que, previo a su descubrimiento, ya están siendo explotadas por atacantes de manera activa. Google Chrome, por poner un ejemplo, reportó en lo que va de 2021 solamente 15 vulnerabilidades zero-day que fueron explotadas por atacantes antes de ser parcheadas en una actualización.
Lamentablemente, la mala costumbre de muchos usuarios de no mantener la tecnología que utilizan con las últimas actualizaciones instaladas los expone, ya que los atacantes aprovechan estos fallos para lanzar sus ataques. De hecho, muchas de las vulnerabilidades más explotadas en la actualidad fueron parcheadas hace ya varios años; sin embargo, siguen siendo efectivas para los atacantes por la falta instalación de actualizaciones.

7. Únicamente descarga aplicaciones de tiendas oficiales

A la hora de instalar una aplicación en tu teléfono, asegúrate de descargarla de tiendas oficiales como Google Play o App Store y evitar fuentes desconocidas. Los cibercriminales suelen crear aplicaciones maliciosas que intentan engañar a los usuarios haciéndoles creer que son apps oficiales de bancos, juegos, billeteras virtuales, etc.
Incluso en las tiendas oficiales debes tener cuidado porque como hemos visto en reiteradas oportunidades, pese a los controles de seguridad que aplican estas tiendas los cibercriminales muchas veces encuentran la forma de sortear los mecanismos de seguridad y logran publicar falsas apps, por lo que es importante también leer los comentarios y las calificaciones de otros usuarios ya que ahí podemos encontrar señales en caso de que se trata de algo sospechoso.
Además de las aplicaciones, debes tener cuidado con las descargas que realizas en general. Los atacantes también buscan distribuir malware a través de cracks de programas o juegos. Por lo tanto, a la hora de descargar solo confía en fuentes oficiales.

8. Desconfía de las personas que conoces en Internet

Las plataformas sociales abundan en la actualidad y los usuarios cada vez más, y a menor edad, pasan más tiempo interactuando con amigos y también con desconocidos. Sin embargo, las plataformas sociales también tienen un lado oscuro y la violencia digital está presente en diversas formas, afectando a grandes y chicos.
Los fraudes o el acoso en sus diversas formas son moneda corriente en las redes sociales tradicionales, en apps y plataformas de citas online, foros, etc. Por lo tanto, tener cierto grado de desconfianza y cautela en Internet puede ayudarte a evitar varios malos momentos.

9. Instala una solución antimalware en tu computadora y teléfono

Tener tus dispositivos asegurados con una solución de seguridad confiable que te proteja contra el phishing, malware, archivos adjuntos en correos o sitios sospechosos será un gran aliado para proteger no solo tus dispositivos, sino la información en ellos. Las soluciones de seguridad en la actualidad cuentan con muchas funcionalidades que contemplan las necesidades actuales, como la posibilidad realizar acciones de manera remota un equipo en caso de robo o extravío, como bloquearlo y enviar un SMS de alerta a usuarios previamente seleccionados o eliminar los datos del dispositivo.

10. Mantener la guardia alta con los correos, mensajes y al momento de realizar búsquedas

Más allá de las consideraciones técnicas que mencionamos hasta ahora, recuerda que el factor humano es el eslabón más débil de la cadena. Por eso, siempre debes estar atento y nunca bajar la guardia. Ten presente que en cualquier momento puedes recibir un correo inesperado solicitando que descargues algo, que hagas clic en un enlace o que envíes información personal y sensible. También al momento de realizar compras online debes realizar las debidas diligencias y chequear la reputación del vendedor, los comentarios de otros compradores y no dejarte llevar por ofertas demasiado buenas para ser verdad.
Por último, al momento de buscar información ten cuidado con los sitios que aparecen en buscadores como Google, ya que los atacantes pueden alterar los resultados que ofrecen los motores de búsqueda o incluso usar anuncios falsos para posicionar falsos sitios que suplantan la identidad de bancos, aplicaciones, juegos, tiendas, etc.

Conclusión

La lista podría continuar con otras recomendaciones más específicas, pero lo más importante es tener presente que las modalidades delictivas van cambiando y los cibercriminales siempre prueban distintas estrategias para agarrar desprevenido a los usuarios.

Artículo: Así puedes proteger tu privacidad usando Google Chrome

Publicado en: https://www.redeszone.net/noticias/seguridad/proteger-privacidad-google-chrome/

Actualmente el navegador más popular es Google Chrome. En el caso de que tengamos sincronizada nuestra cuenta de Google nos ofrece muchas posibilidades, tales como gestionar nuestras contraseñas, los marcadores, además de permitirnos trabajar con sus herramientas como Google Drive. Por otro lado, los usuarios cada vez valoramos más nuestra privacidad. A veces tenemos dudas en elegir entre las comodidades que nos ofrece o ganar en privacidad. Eso sin contar que en alguna ocasión te toca compartir tu ordenador y no quieres que otras personas miren tus marcadores u otros datos. En este artículo vamos a ver cómo puedes proteger la privacidad en Google Chrome.

Privacidad en Google Chrome

En el caso de tener sincronizada nuestra cuenta Google estamos perdiendo privacidad. Esto supone que tenemos que enviar todos esos datos a Google para que los sincronice con el resto de tus dispositivos, eso puede comprometer hasta cierto punto nuestra privacidad. Una forma en la que podemos evitarlo es limitando la cantidad de datos que queremos sincronizar en nuestra cuenta de Google. En la esquina superior derecha del navegador, si pulsamos sobre la inicial de vuestra cuenta Google sincronizada, tenéis que elegir Gestionar tu cuenta Google. Allí en el apartado Datos y privacidad podéis ir revisando qué actividad va ir recopilando sobre nosotros.

Por otro lado, también en la esquina superior derecha del navegador pulsaremos en el icono de los tres puntos verticales. Allí haremos clic sobre Configuración, las opciones que nos interesan se encuentran en Privacidad y seguridad.

Uno de los apartados que más nos interesa es Borrar datos de navegación. Allí en la pestaña Básico seleccionamos Desde siempre y escogemos las opciones correspondientes para borrar el historial de navegación, las cookies y la caché de archivos. Esto conviene hacerlo habitualmente para no dejar rastro por Internet. Por ejemplo, las empresas y organismos pueden aprovecharse con la Adware Tracking Cookie.

En el apartado Cookies y otros datos de sitios podemos elegir el comportamiento de las cookies. Una opción sería bloquear todas las cookies pero no sería recomendable porque no podríamos usar algunos servicios. Lo ideal sería optar por una opción intermedia que sería Bloquear cookies de terceros en incógnito. La última sección que nos interesa es Configuración de sitios que controla la información que pueden usar y mostrar los sitios en los que modificar los permisos de ubicación, cámara, micrófono y más. Por ejemplo, podemos controlar que ese sitio web nos envíe o no notificaciones.

También para conseguir mayor privacidad en Google Chrome debemos pensar en revisar nuestros complementos del navegador. En ese aspecto hay que intentar que sean los menos posibles, de confianza y evitar algunos como Flash o JavaScript.

Haz esto si prestas tu PC a otras personas

Habitualmente la mayoría de usuarios usan Google Chrome en su ordenador propio, y como mucho, lo comparten con personas de su confianza. Lo que sucede es que esto no siempre es posible y para mantener la privacidad en Google Chrome tenemos varias opciones disponibles. Esas opciones que nos ofrece Chrome son el modo incógnito y el modo invitado que ya llevan bastante tiempo presentes en el navegador. Además, hay que añadir que tanto el modo incógnito como invitado están a nuestra disposición de manera predeterminada, esto significa que no tendremos que instalar nada.

Ahora vamos a explicar brevemente en qué consisten estas dos opciones para guardar nuestra privacidad en Google Chrome. Una breve explicación de cada una sería:

  • El modo incógnito: simplemente lo que hace es que nos permite navegar sin que nuestros datos queden en el registro. En ese aspecto nuestras contraseñas guardadas son accesibles y también nuestros marcadores.
  • El modo invitado: nos va a permitir crear un perfil independiente que va a trabajar de manera aislada para que no pueda comprometer nuestros datos ni las del resto de usuarios. No podrán ver nuestros marcadores ni acceder a nuestras contraseñas.

Por último, para mantener la privacidad en Google Chrome aquí podéis aprender a utilizar el modo de invitado y el modo de incógnito.

Artículo: Autenticación sin contraseñas. ¿Estamos preparados para abandonarlas por completo?Protegerse.

Artículo interesante sobre el futuro posible de las contraseñas.

https://blogs.protegerse.com/2021/11/08/autenticacion-sin-contrasenas-estamos-preparados-para-abandonarlas-por-completo/

Desde hace algún tiempo se viene barajando la posibilidad de abandonar las contraseñas como principal método de autenticación en nuestras cuentas y dispositivos. Si bien nos han acompañado durante décadas, en los últimos años se ha demostrado que no suponen muchos impedimentos para que un atacante consiga su objetivo.

Cuando las contraseñas ya no cumplen su cometido

Teniendo en cuenta que muchos usuarios siguen utilizando contraseñas fácilmente predecibles y que incluso las reutilizan en múltiples sitios online, no deberíamos extrañarnos de que los delincuentes sigan obteniendo acceso a todo tipo de cuentas y servicios, ya sea porque roban estas credenciales a los usuarios o directamente a las empresas encargadas de custodiarlas.

Es por eso que empresas como Microsoft han empezado a apostar por un mundo sin contraseñas o, al menos, no como las conocíamos hasta ahora. Esto facilitaría mucho la vida tanto a usuarios como a responsables de equipos de seguridad y, a pesar de que una de las compañías de software más importantes abogue por este mundo sin contraseñas, aun son pocas las empresas que se atreven a dar este paso.

Se calcula que, actualmente, cada usuario tiene que recordar decenas de contraseñas tanto de cuentas personales como corporativas. Esto es algo que dificulta su generación y gestión y, aunque existan soluciones como para gestionarlas incluso incluidas en soluciones de seguridad, muchos usuarios optan por el camino fácil, generando contraseñas predecibles y reutilizándolas.

Desde el punto de vista de la ciberseguridad, el problema de las contraseñas se encuentra ampliamente documentado y son un objetivo principal de los atacantes que cada vez les resulta más fácil de robar o averiguar. Una vez obtenidas, los atacantes pueden hacerse pasar por usuarios legítimos para enviar correos maliciosos, sortear las defensas de una red corporativa y conseguir persistencia en estas redes durante varias semanas o incluso meses, lo que les permite preparar ataques con un mayor impacto.

Beneficios y problemas para la implantación de la autenticación sin contraseñas

El cambio a un sistema de autenticación sin contraseñas supone un salto grande para la mayoría de empresas, ya sea utilizando una app que utilice sistemas biométricos, una llave de seguridad o un código de un solo uso. En el caso de que una empresa adopte esta estrategia podrían mejorar aspectos como:

  • Una mejora en la experiencia de usuario: haciendo el acceso a cuentas y servicios más fáciles y sin la necesidad de que los usuarios tengan que recordar sus contraseñas.
  • Mejoras en la seguridad: al no haber contraseñas que robar, las empresas se pueden olvidar de una de las principales puertas de entrada y que son responsables de la mayoría de brechas de seguridad durante los últimos meses. Como mínimo se está consiguiendo que los atacantes se tengan que esforzar más para conseguir su objetivo.
  • Reducción de costes y daño reputacional: Al reducir la probabilidad de ser víctimas de amenazas relacionadas con el robo de contraseñas y de filtraciones de información, también se reducen los costes asociados con el reseteo de contraseñas e investigación de incidentes.

Sin embargo, la autenticación sin contraseñas no es la panacea que podríamos pensar y aun existen desafíos a los que debemos enfrentarnos.

  • La seguridad al 100% no está asegurada: Aquellos que utilicen el SMS para obtener los códigos de verificación están expuestos a los ataques de SIM Swapping. Además, si los atacantes consiguen comprometer los dispositivos que se encargan de generan estos códigos, también serán capaz de obtenerlos.
  • La biometría no es infalible: En el caso de que los usuarios utilicen una característica física que no se puede cambiar, la seguridad de las cuentas puede verse comprometida en el caso de que un atacante consiga acceder a esta información biométrica. De hecho, ya hay técnicas que se están desarrollando e incluso utilizando para sortear las tecnologías de reconocimiento facial y de la voz.
  • Costes de la implementación: Dependiendo de los mecanismos de autenticación elegidos para sustituir a las contraseñas, los costes pueden variar sustancialmente. En el caso de usar tokens físicos el coste puede dispararse pero, en el lado opuesto, las aplicaciones instaladas en dispositivos móviles pueden hacer que este coste sea mucho más manejable.
  • Resistencia por parte de los usuarios: Si las contraseñas han sobrevivido durante tanto tiempo, a pesar de sus problemas, ha sido en buena parte debido a que los usuarios saben instintivamente como utilizarlas. Imponer un cambio tan importante puede ser más fácil en un entorno de gran empresa, donde los usuarios no tienen más remedio que seguir las reglas pero en entornos de pequeña y mediana empresa este cambio puede costar más de lo deseado por lo que se deben implementar aquellos que sean menos molestos y más intuitivos.

Conclusión

Con el aumento del uso de servicios online y el teletrabajo provocados por la situación sanitaria actual, se ha puesto de manifiesto la necesidad de contar con mecanismos de autenticación más robustos si se quiere mitigar el impacto que tienen los ciberataques en empresas de todos los tamaños. El abandono de las contraseñas puede ser posible empezando por utilizar el smartphone como centro de esta nueva estrategia, aunque solo con el tiempo comprobaremos si esto se produce de forma generalizada.

Píldora nº 8. Píldoras semanales sobre #Ciberseguridad para usuarios.

LA CIBESEGURIDAD EN LA EMPRESA. PARTE 1ª

Después de adquirir un buen conocimiento de los riesgos y las respuestas, el siguiente paso es incorporar acciones, tareas y reglas en el funcionamiento diario de una empresa o negocio, para minimizar tanto que se produzcan compromisos de seguridad como la medida en que afectan a su negocio.

Esta sección proporciona instrucciones sobre muchas acciones específicas para ayudarlo a convertirse en ciberseguro. No todos se aplican a todas las pequeñas empresas, pero seguirlos aumentará su seguridad. Es importante que lea y considere cada sección, para luego decidir qué acciones tendrán prioridad en las reglas de seguridad cibernética de su empresa.
Como mínimo:

• Realice copias de seguridad con regularidad 
• Parchee aplicaciones y ejecute actualizaciones y análisis de seguridad
• Proteja dispositivos y cuentas con contraseñas complejas y de tiempo limitado con autenticación multifactor. 
• Proteja los sistemas limitando el control de aplicaciones y limitando las cuentas administrativas.
 

COPIAS DE SEGURIDAD

Realice copias de seguridad con regularidad. Las copias de seguridad se utilizan para restaurar datos perdidos, dañados o comprometidos, y cuanto más actualizada sea la copia de seguridad, más rápido podrá recuperarse del retroceso. Hacer una copia de seguridad de sus activos e información lo protegerá de la pérdida de información causada por la eliminación accidental, fallas del sistema, desastres (como un incendio), corrupción de datos (como una actualización fallida) o robo (como ransomware).

Para realizar una copia de seguridad, puede utilizar un almacenamiento cercano o un disco duro externo. Algunos programas de seguridad tienen capacidad de respaldo incorporada.

Empiece por realizar una copia de seguridad completa. Su sistema operativo puede programarse para hacer esto a intervalos. Las copias de seguridad completas del sistema se pueden usar para restaurar computadoras cuando el sistema operativo está comprometido y usted no puede acceder al sistema.

Realice copias de seguridad de los datos en unidades portátiles o externas, que se pueden quitar del sistema y almacenar por separado y de forma segura. Intente realizar copias de seguridad de archivos y carpetas valiosos a diario. Esto se considera un buen punto de referencia para todas las copias de seguridad. Muchas empresas recomiendan usar servicios en la nube para realizar copias de seguridad de sus datos, y esto se ha convertido en el valor predeterminado para dispositivos móviles, como iCloud de Apple, o de Amazon o Microsoft. Si bien la nube es útil, recuerde que está confiando sus datos a otra empresa fuera de su control. Esto podría poner en riesgo sus datos, tanto en términos de los datos en sí, como de las implicaciones legales de hacerlo. Debe evaluar estos riesgos como parte de su estrategia cibernética general.

ACTUALIZAR EL SISTEMA OPERATIVO





Parchear sus aplicaciones, las vulnerabilidades de seguridad en software, aplicaciones y sistemas operativos de seguridad.

Cuando billones de ataques están dirigidos a usuarios y empresas. Diariamente, los desarrolladores trabajan arduamente para implementar parches para mantener el software seguro. 

Los piratas informáticos buscan explotar las vulnerabilidades en el software existente. 

Diariamente se descubren nuevos métodos de explotación. Para combatir esto, debe aplicar regularmente los parches que publican los desarrolladores a todas las aplicaciones que usa.

La mayoría de los parches implementados para aplicaciones no tienen el propósito de agregar nuevas características, sino para proteger las características existentes contra muchos ataques nuevos. 

Busque actualizaciones para las aplicaciones que ejecuta y realice análisis de seguridad todos los días.

 https://blogs.msdn.microsoft.com/govtech/2015/04/21/if-you-do-only-one-thing-to-reduce-your-cybersecurity-risk/

SEGURIDAD EN LOS DISPOSITIVOS

 Cuide sus activos físicos como lo haría con sus valiosas pertenencias personales. Cuando almacena su información en dispositivos, hay más pasos para garantizar su seguridad. Lo mismo se aplica a sus dispositivos.

Una forma útil de almacenar y realizar copias de seguridad de los activos es en un almacenamiento externo y extraíble, como memorias USB y unidades. Son pequeños y pueden contener grandes cantidades de datos, y generalmente son de bajo costo. Sin embargo, lo exponen a infecciones por malware, robo de información no segura y fácilmente transferible, o la pérdida del dispositivo y todo su contenido.

Protéjase contra estos riesgos con prácticas adecuadas de manipulación segura, incluido un lugar seguro para almacenarlos, y la denuncia de dispositivos perdidos, robados o dañados. Los dispositivos móviles deben tratarse de la misma manera que las computadoras de escritorio. La información privada suele estar protegida por un único código de acceso, que es lo único que los protege contra el compromiso de seguridad de la empresa. Asegúrese de que todos los dispositivos móviles tengan códigos de acceso y estén bloqueados cuando no estén en uso.

Cifre todos sus datos confidenciales en dispositivos de almacenamiento portátiles utilizando carpetas con contraseña o archivos .zip, y guárdelos de forma segura fuera de la vista.

Tenga cuidado al aceptar dispositivos como unidades USB de otras personas, ya que pueden contener malware. No lo sabrá con certeza hasta que esté en su sistema, por lo que es mejor estar seguro
Source: The Australian Small Business and Family Enterprise Ombudsman

Francia prohíbe a sus ministros usar la nube de Office 365 por temor a que Microsoft deba compartir información sensible con el gobierno de los EE.UU

https://www.xataka.com/empresas-y-economia/francia-prohibe-a-sus-ministros-usar-nube-office-365-temor-a-que-microsoft-deba-compartir-informacion-sensible-gobierno-ee-uu

Artículo: Ransomware, principal amenaza para las empresas

Entre los meses de abril y junio del presente año, el ransomware ha representado casi la mitad de todos los incidentes de ciberseguridad a escala global en las organizaciones. Solo esta amenaza triplica el siguiente riesgo más común: la explotación de vulnerabilidades de Microsoft Exchange Server.

El último informe trimestral de Cisco Talos revela que los cibercriminales dirigieron el malware a una amplia gama de sectores como: transporte, telecomunicaciones, fabricación, educación y salud; siendo este último, el más atacado por tercer trimestre consecutivo, seguido por administración púbica.

Para llevar a cabo estos ataques, los hackers maliciosos de ransomware utilizan herramientas comerciales como Cobal Strike, aplicaciones de código fuente abierto (incluyendo Rubeus) y otras herramientas nativas del dispositivo de las víctimas como PowerShell.

Otras ciberamenazas observadas en el informe son la explotación de vulnerabilidades conocidas, la minería de criptomonedas y el control de cuentas de usuarios. Además, también hubieron varios incidentes que estuvieron relacionados con unidades USB troyanizadas, un antiguo vector de ataque no detectado durante años.

Finalmente, los responsables de Cisco afirmaron que: “La falta de autenticación multifactor (MFA) sigue siendo una de los mayores barreas para una seguridad efectiva de empresas y administraciones” y añadieron que: “Observamos con frecuencia incidentes de ransomware que podrían haberse evitado habilitando MFA en los servicios críticos”.

*Fuente: Füture by inese

Píldora nº 7. Píldoras semanales sobre #Ciberseguridad para usuarios.

Buenos días a tod@s,

Una vez finalizado el parón veraniego, comenzamos de nuevo con nuestras píldoras en ciberseguridad. Empecemos esta semana recordando la píldora nº 6 del pasado 7/07/2021:

 

PÍLDORA Nº 6 DE LA SEMANA DEL 07-07-2021 : Tipos de backup y los errores más comunes a la hora de realizarlo.

 

Eres eficiente a la hora de crear una buena copia de seguridad? De la mano de welivesecurity te presento el siguiente artículo:

 Con el creciente uso de los más diversos tipos de tecnología, términos como respaldo o backup dejaron de resultar extraños para la mayor parte de los usuarios. En caso de que aún no estés familiarizado con este término o lo conozcas pero no lo consideres tan importante, a continuación explicaremos qué es el backup, cuáles son los principales tipos de backup que existen y cuáles son los errores más comunes a la hora de realizarlo.

El concepto detrás de backup existe mucho antes de recibir este nombre. Siempre que algún documento o información importante era copiado y guardado en dos lugares diferentes con el fin de que esa información no se pierda, se estaba realizando un backup de esa información. Así, en caso de que la versión original se dañe, es posible recuperar la información recurriendo a esa copia que fue dejada en un lugar diferente y seguro.

Cuando fue adoptado por personas y empresas, y se llevó al terreno de la tecnología, sus características originales no cambiaron; tan solo se añadieron nuevos recursos para hacer que las copias de seguridad fuesen más productivas.

Existen tres principales formas de realizar un backup: completo, progresivo y diferencial.

Backup completo

Como el nombre lo sugiere, se refiere al proceso de copiar todo aquello que fue previamente considerado importante y que no puede perderse. Esta copia de seguridad es la primera y la más consistente, ya que puede ser realizada sin la necesidad de herramientas adicionales.

Backup progresivo o incremental

Este proceso de copia exige un nivel de control mucho mayor sobre las distintas etapas del backup en sí, ya que realiza la copia los archivos teniendo en cuenta los cambios que sufrieron desde el último respaldo. Por ejemplo, imagina que has realizado un backup completo. Una vez terminado decides continuar con un backup progresivo y creas dos archivos nuevos. El backup progresivo detectará que todos los archivos del backup completo son los mismos y procederá a copiar solamente los dos archivos nuevos que fueron creados. Por lo tanto, el backup progresivo representa un ahorro de tiempo y de espacio, ya que siempre habrá menos archivos para ser respaldados que si se llevara adelante un backup completo. Recomendamos que esta estrategia de backup no sea ejecutada manualmente.

Backup diferencial

El diferencial tiene la estructura básica del backup progresivo, es decir, hace copias de seguridad solo de los archivos que sufrieron alguna modificación o que son nuevos. El cambio en este modelo de backup está en que todos los archivos creados después del backup completo siempre serán copiados nuevamente. Debido a las similitudes con el modelo anterior, tampoco se recomienda que el proceso se realice manualmente.

Dónde realizar el backup

Una vez que elegimos el tipo de backup que más se ajusta a nuestras necesidades, es importante definir dónde será almacenado. En este sentido, los soportes más utilizados para el almacenamiento de la información varían con el paso de los años. De hecho, ya se han realizado respaldos en disquetes, CDs, DVD,s, cintas magnéticos, discos Blu-Ray, discos rígidos externos, servicios de almacenamiento en la nube, entre otros. Una pregunta que debe responderse a la hora de decidir dónde será almacenada la copia de seguridad es: ¿por cuánto tiempo voy a tener que guardar ese respaldo? Según cuál sea la respuesta, será más sencillo determinar el medio en el cual almacenar los archivos.

La siguiente tabla contiene un estimativo de la vida útil de distintos sistemas de almacenamiento:

MedioFecha de creaciónVida útilCapacidad
HD19565 – 10 añosGB hasta TB
Disquete19713-5 añosCentenas de KB hasta algunos MB
CD/CD-ROM197925 – 50 años80 minutos o 700 MB
MD (Mini Disc)199125 – 50 años60 minutos o 340 MB
DVD1994/199525 – 50 años4.7 GB
Tarjeta SD199410 años o másPocos MB a decenas de GB
Pendrive200010 años o másPocos MBs a decenas de GB
SSD1970-199010 o másGB hasta TB

Fuente: showmetch.com.br

Si bien ya tenemos algo de información que nos ayudará a mantener una rutina de backup estable y funcional, algunos todavía se preguntarán si realmente es necesario hacerlo y por qué es considerado tan esencial.

Dado que para responder a esta pregunta adecuadamente es necesario conocer las necesidades de cada empresa u hogar, a continuación, planteamos dos escenarios ficticios que servirán para ejemplificar instancias en las que el backup adquiere un gran valor.

Para empresas

El año es 2021, la empresa Empresa Ficticia Co. comenzó sus actividades a las ocho de la mañana como de costumbre. Cerca de las 11 horas, uno de los responsables de TI escucha un ruido diferente en un sector próximo. Su teléfono suena inmediatamente después del ruido. Al atender el llamado se da cuenta que la estación de trabajo está totalmente paralizada y lee un mensaje en la pantalla que le informa que los datos fueron cifrados. El mismo mensaje es exhibido en algunas de las otras máquinas ubicadas en este y otros sectores de la empresa, hasta que llega la noticia de que el servidor de archivos de la empresa se detuvo como consecuencia del mismo problema: el ransomware WannaCry.

En este ejemplo ficticio, la empresa, que dependía de su servidor de archivos para poder operar, podría fácilmente no haber sufrido la paralización de sus sistemas, provocado por el ataque del ransomware, si hubiese una copia de seguridad del servidor de archivos.

Ejemplo hogareño

El señor Despreocupado da Silva estaba mirando la televisión sentado en el sofá de su casa, cuando de repente sintió nostalgia y le dieron ganas de ver las fotos de su casamiento y el nacimiento de su hijo. Cuando se dispone a ver las fotos comienza a llover. Una vez que termina de verlas, el señor Despreocupado va hacia la cocina para comer algo y deja la computadora enchufada a la corriente. De repente, se escucha el estruendo de un rayo que cae cerca y de repente se corta la luz. Al día siguiente, luego de que el suministro eléctrico vuelve a la normalidad, descubre que el disco rígido de su computadora se rompió y que todos sus recuerdos fotográficos se habían perdido.

Incluso en el hogar es posible utilizar un disco rígido externo o un pendrive para hacer una copia de seguridad de todo lo que es considerado de valor. Si bien en el ejemplo el incidente ocurre como consecuencia del corte de una intermitencia eléctrica, los factores que pueden provocar la pérdida de información son muchos, y en cualquier caso, haber realizado un backup periódico habría evitado la pérdida de los datos.

Si existe información que no puede perderse, el backup es una solución eficiente para evitar que eso suceda.

Errores comunes a la hora de realizar un backup

Ahora que ya vimos algunos aspectos relacionados a la importancia del backup, a continuación, ofrecemos algunas recomendaciones y repasamos algunos errores comunes que suelen cometerse durante el proceso.

No hacer backup

Ese es sin dudas el error más común. Muchas veces el respaldo no se realiza por negligencia o por creer que la información no era importante, al menos hasta que se perdieron.

Dejar el backup en el mismo equipo en el que estaban los archivos originales

La idea del backup es crear una copia de seguridad. Esta copia debe ser mantenida en un lugar diferente al que contiene los archivos originales. En caso de que estén en el mismo equipo, se perderán tanto los archivos originales como los que fueron respaldados.

No validar la integridad del backup

Realizar un backup involucra una serie de procesos. No es suficiente con solo crear una copia, sino que es necesario verificar los archivos para asegurarse que los datos guardados estarán accesibles en caso de necesidad. Dependiendo de la forma en que el backup fue realizado, que generalmente es un archivo comprimido, el mismo puede corromperse, y en tal caso deberá realizarse un nuevo backup.

No ejecutar el backup periódicamente

Es importante que las copias de seguridad sean realizadas de forma recurrente, principalmente si la información respaldada recibiera constantes actualizaciones. Si, por ejemplo, el backup de un documento de texto en el que se está escribiendo un libro solo se realiza el primer día del mes y 15 días después el archivo se pierde, apenas se habrá conservado una copia de dos semanas de antigüedad y se habrá perdido todo el esfuerzo realizado en la siguiente quincena.

No controlar los archivos del backup

Después de haber realizado una copia de seguridad, mantenga un control de qué archivo pertenece a cada equipo. En caso de que sea necesaria la recuperación de datos es clave que los mismos no sean restaurados en un equipo equivocado.

PÍLDORA SEMANAL DEL 04-10-2021 : Recomendaciones para una gestión de identidades eficiente

Si analizamos cómo ha evolucionado el desarrollo de la actividad laboral de las empresas, nos damos cuenta de que ha ido variando mucho con los años. El puesto de trabajo ya no es un lugar fijo donde un empleado desarrolla sus quehaceres diarios. Comerciales en busca de clientes, personal de salud que se desplaza hasta el paciente o el teletrabajo son actividades que requieren acceder en mayor o menor medida a recursos de la organización, como correo electrónico, software para la gestión de relaciones con los clientes o CRM, sistemas de planificación de recursos empresariales o ERP o cualquier otra herramienta interna, sin tener que estar presentes en el puesto físico ubicado en su oficina.

Por este motivo, en cualquier organización se plantea el dilema de permitir el acceso remoto y a la vez mantener un nivel óptimo de ciberseguridad. Para conseguirlo es recomendable contar con políticas de seguridad, cuyo cometido, entre otros muchos, será el de permitir, restringir, monitorizar y proteger los accesos, locales y remotos, es decir, establecer quién tiene permiso para entrar, identificar a estos usuarios de forma que se pueda verificar su identidad, y definir qué pueden y qué no pueden hacer.

Microsoft tuvo que hacer frente al mismo problema pues está formado por un gran número de trabajadores distribuidos alrededor del mundo. Aunque la mayoría de empresas no son del tamaño de los de Redmon, las recomendaciones que han seguido pueden ser de ayuda para cualquier organización, adaptándose siempre a las necesidades y capacidades de cada empresa. A continuación, os mostramos algunos aspectos en los que se han centrado para mejorar la gestión de identidades.

Protección de las cuentas de administrador

En cualquier tipo de empresa, los empleados con privilegios de administrador tienen los perfiles de usuario con permisos más elevados. Realizan tareas críticas imprescindibles para un óptimo funcionamiento de la organización, como aplicar parches de seguridad o gestionar los permisos de los demás usuarios. Proteger adecuadamente estos perfiles de usuarios con permisos de administrador es esencial para salvaguardar la seguridad de los sistemas de la empresa y la información que contienen o gestionan.

El primer paso será limitar el número de usuarios con este tipo de privilegios. Cuanto más reducido sea, menos posibilidades habrá de que alguno pudiera verse implicado en un incidente de seguridad. También definiremos las tareas en las que está permitido su uso, como por ejemplo actualizar un determinado software o llevar a cabo tareas de mantenimiento en la red interna. Limitaremos el uso de este tipo de usuarios a tareas puntuales, incluso aunque haya que habilitarlo y deshabilitarlo temporalmente, es decir, no debe ser utilizado de forma continua ya que, ante un incidente de seguridad, las consecuencias para la organización podrían ser muy graves.

Otro aspecto a tener bajo control es definir desde qué equipos es posible utilizar permisos de administrador. Lo ideal es utilizar un dispositivo específico para esa tarea concreta, que contará siempre con las últimas actualizaciones y parches de seguridad.

Doble factor en los sistemas críticos y usabilidad

No es seguro utilizar contraseñas como única medida para evitar accesos no autorizados, en particular a los sistemas críticos de la empresa, por varios motivos:

  • Los ciberdelincuentes podrían descubrirlas, mediante campañas de phishing, por fuerza bruta utilizando listados con millones de contraseñas, créalos a medida, etc.
  • Los usuarios podrían caer en la tentación de utilizar la misma contraseña para todos sus servicios, alguno de los cuales podría haberse visto comprometido.
  • Es muy posible que la contraseña no cumpla los requisitos mínimos para ser considerada robusta y sea asequible para el delincuente con sus medios probar combinaciones hasta encontrarla.

Por ello, siempre que sea posible se debe utilizar un sistema de doble factor de autenticación incorporando, por ejemplo, un segundo factor biométrico, aunque sin perder de vista la usabilidad. Además, siempre que sea posible se deben reducir los flujos de trabajo que requieran la autenticación por medio de contraseña. Para ello se migrarán a un portal separado que requiera un doble factor de autenticación para acceder. Un sistema seguro que es poco amigable para los usuarios terminará por ser inseguro, ya que estos encontrarán métodos para saltarse las restricciones.

Gestión de identidades

Para Microsoft, el punto más importante: simplificar la gestión de privilegios. Los usuarios, deben tener únicamente acceso a la información y herramientas que les permitan desarrollar su actividad laboral. Hay que encontrar el equilibrio en la gestión de los privilegios de los usuarios, ya que una concesión de demasiados permisos pondría en riesgo la seguridad de la empresa. Por otra parte, otorgar pocos permisos a los usuarios también supone un peligro ya podrían solicitar más permisos de los necesarios con la excusa de agilizar el trabajo.

Otro aspecto a tener en cuenta es cómo se gestionan estos permisos. Pueden realizarse de forma individualizada,  siempre y cuando el número de usuarios sea reducido, o si este número es amplio, gestionarlos en base a grupos. Por ejemplo, se pueden crear grupos por área de la empresa, como contabilidad, almacén, dirección, informática, etc. Cada uno de estos grupos tendrá los privilegios necesarios para desarrollar su trabajo. En caso de necesitar acceder a un nuevo recurso, se otorgará el acceso al usuario específico o se podría crear un nuevo grupo de usuarios.

También se establecen en las políticas de control de acceso apartados que contemplen la gestión de cuentas cuando hay cambios que afecten a las personas y las auditorías que verifiquen la vigencia de los permisos:

  • que cuando un empleado cambia de grupo de usuarios no mantiene los privilegios que tenía con el grupo anterior;
  • que se revisan cada cierto tiempo que los permisos concedidos son los necesarios;
  • que se dan de baja a los usuarios cuando un empleado abandona la compañía.

De esta forma evitaremos que por descuido o intencionadamente se realicen accesos no permitidos a la información y las herramientas de la empresa. Un sistema seguro que no permite realizar las tareas de trabajo diarias con fluidez no será aceptado por los trabajadores y terminará volviéndose inseguro. Microsoft concluye que combinando la seguridad con la experiencia de usuario se obtienen mejores resultados. Estas son las principales recomendaciones en cuanto a gestión de identidades. Aplícalas pero siempre en la medida idónea para tu empresa

Píldora nº 6. Píldoras semanales sobre Ciberseguridad para usuarios.

Eres eficiente a la hora de crear una buena copia de seguridad? De la mano de welivesecurity te presento el siguiente artículo:

 Con el creciente uso de los más diversos tipos de tecnología, términos como respaldo o backup dejaron de resultar extraños para la mayor parte de los usuarios. En caso de que aún no estés familiarizado con este término o lo conozcas pero no lo consideres tan importante, a continuación explicaremos qué es el backup, cuáles son los principales tipos de backup que existen y cuáles son los errores más comunes a la hora de realizarlo.

El concepto detrás de backup existe mucho antes de recibir este nombre. Siempre que algún documento o información importante era copiado y guardado en dos lugares diferentes con el fin de que esa información no se pierda, se estaba realizando un backup de esa información. Así, en caso de que la versión original se dañe, es posible recuperar la información recurriendo a esa copia que fue dejada en un lugar diferente y seguro.

Cuando fue adoptado por personas y empresas, y se llevó al terreno de la tecnología, sus características originales no cambiaron; tan solo se añadieron nuevos recursos para hacer que las copias de seguridad fuesen más productivas.

Existen tres principales formas de realizar un backup: completo, progresivo y diferencial.

Backup completo

Como el nombre lo sugiere, se refiere al proceso de copiar todo aquello que fue previamente considerado importante y que no puede perderse. Esta copia de seguridad es la primera y la más consistente, ya que puede ser realizada sin la necesidad de herramientas adicionales.

Backup progresivo o incremental

Este proceso de copia exige un nivel de control mucho mayor sobre las distintas etapas del backup en sí, ya que realiza la copia los archivos teniendo en cuenta los cambios que sufrieron desde el último respaldo. Por ejemplo, imagina que has realizado un backup completo. Una vez terminado decides continuar con un backup progresivo y creas dos archivos nuevos. El backup progresivo detectará que todos los archivos del backup completo son los mismos y procederá a copiar solamente los dos archivos nuevos que fueron creados. Por lo tanto, el backup progresivo representa un ahorro de tiempo y de espacio, ya que siempre habrá menos archivos para ser respaldados que si se llevara adelante un backup completo. Recomendamos que esta estrategia de backup no sea ejecutada manualmente.

Backup diferencial

El diferencial tiene la estructura básica del backup progresivo, es decir, hace copias de seguridad solo de los archivos que sufrieron alguna modificación o que son nuevos. El cambio en este modelo de backup está en que todos los archivos creados después del backup completo siempre serán copiados nuevamente. Debido a las similitudes con el modelo anterior, tampoco se recomienda que el proceso se realice manualmente.

Dónde realizar el backup

Una vez que elegimos el tipo de backup que más se ajusta a nuestras necesidades, es importante definir dónde será almacenado. En este sentido, los soportes más utilizados para el almacenamiento de la información varían con el paso de los años. De hecho, ya se han realizado respaldos en disquetes, CDs, DVD,s, cintas magnéticos, discos Blu-Ray, discos rígidos externos, servicios de almacenamiento en la nube, entre otros. Una pregunta que debe responderse a la hora de decidir dónde será almacenada la copia de seguridad es: ¿por cuánto tiempo voy a tener que guardar ese respaldo? Según cuál sea la respuesta, será más sencillo determinar el medio en el cual almacenar los archivos.

La siguiente tabla contiene un estimativo de la vida útil de distintos sistemas de almacenamiento:

MedioFecha de creaciónVida útilCapacidad
HD19565 – 10 añosGB hasta TB
Disquete19713-5 añosCentenas de KB hasta algunos MB
CD/CD-ROM197925 – 50 años80 minutos o 700 MB
MD (Mini Disc)199125 – 50 años60 minutos o 340 MB
DVD1994/199525 – 50 años4.7 GB
Tarjeta SD199410 años o másPocos MB a decenas de GB
Pendrive200010 años o másPocos MBs a decenas de GB
SSD1970-199010 o másGB hasta TB

Fuente: showmetch.com.br

Si bien ya tenemos algo de información que nos ayudará a mantener una rutina de backup estable y funcional, algunos todavía se preguntarán si realmente es necesario hacerlo y por qué es considerado tan esencial.

Dado que para responder a esta pregunta adecuadamente es necesario conocer las necesidades de cada empresa u hogar, a continuación, planteamos dos escenarios ficticios que servirán para ejemplificar instancias en las que el backup adquiere un gran valor.

Para empresas

El año es 2021, la empresa Empresa Ficticia Co. comenzó sus actividades a las ocho de la mañana como de costumbre. Cerca de las 11 horas, uno de los responsables de TI escucha un ruido diferente en un sector próximo. Su teléfono suena inmediatamente después del ruido. Al atender el llamado se da cuenta que la estación de trabajo está totalmente paralizada y lee un mensaje en la pantalla que le informa que los datos fueron cifrados. El mismo mensaje es exhibido en algunas de las otras máquinas ubicadas en este y otros sectores de la empresa, hasta que llega la noticia de que el servidor de archivos de la empresa se detuvo como consecuencia del mismo problema: el ransomware WannaCry.

En este ejemplo ficticio, la empresa, que dependía de su servidor de archivos para poder operar, podría fácilmente no haber sufrido la paralización de sus sistemas, provocado por el ataque del ransomware, si hubiese una copia de seguridad del servidor de archivos.

Ejemplo hogareño

El señor Despreocupado da Silva estaba mirando la televisión sentado en el sofá de su casa, cuando de repente sintió nostalgia y le dieron ganas de ver las fotos de su casamiento y el nacimiento de su hijo. Cuando se dispone a ver las fotos comienza a llover. Una vez que termina de verlas, el señor Despreocupado va hacia la cocina para comer algo y deja la computadora enchufada a la corriente. De repente, se escucha el estruendo de un rayo que cae cerca y de repente se corta la luz. Al día siguiente, luego de que el suministro eléctrico vuelve a la normalidad, descubre que el disco rígido de su computadora se rompió y que todos sus recuerdos fotográficos se habían perdido.

Incluso en el hogar es posible utilizar un disco rígido externo o un pendrive para hacer una copia de seguridad de todo lo que es considerado de valor. Si bien en el ejemplo el incidente ocurre como consecuencia del corte de una intermitencia eléctrica, los factores que pueden provocar la pérdida de información son muchos, y en cualquier caso, haber realizado un backup periódico habría evitado la pérdida de los datos.

Si existe información que no puede perderse, el backup es una solución eficiente para evitar que eso suceda.

Errores comunes a la hora de realizar un backup

Ahora que ya vimos algunos aspectos relacionados a la importancia del backup, a continuación, ofrecemos algunas recomendaciones y repasamos algunos errores comunes que suelen cometerse durante el proceso.

No hacer backup

Ese es sin dudas el error más común. Muchas veces el respaldo no se realiza por negligencia o por creer que la información no era importante, al menos hasta que se perdieron.

Dejar el backup en el mismo equipo en el que estaban los archivos originales

La idea del backup es crear una copia de seguridad. Esta copia debe ser mantenida en un lugar diferente al que contiene los archivos originales. En caso de que estén en el mismo equipo, se perderán tanto los archivos originales como los que fueron respaldados.

No validar la integridad del backup

Realizar un backup involucra una serie de procesos. No es suficiente con solo crear una copia, sino que es necesario verificar los archivos para asegurarse que los datos guardados estarán accesibles en caso de necesidad. Dependiendo de la forma en que el backup fue realizado, que generalmente es un archivo comprimido, el mismo puede corromperse, y en tal caso deberá realizarse un nuevo backup.

No ejecutar el backup periódicamente

Es importante que las copias de seguridad sean realizadas de forma recurrente, principalmente si la información respaldada recibiera constantes actualizaciones. Si, por ejemplo, el backup de un documento de texto en el que se está escribiendo un libro solo se realiza el primer día del mes y 15 días después el archivo se pierde, apenas se habrá conservado una copia de dos semanas de antigüedad y se habrá perdido todo el esfuerzo realizado en la siguiente quincena.

No controlar los archivos del backup

Después de haber realizado una copia de seguridad, mantenga un control de qué archivo pertenece a cada equipo. En caso de que sea necesaria la recuperación de datos es clave que los mismos no sean restaurados en un equipo equivocado.

Publicado en: https://www.ciberforense.com.es/?p=2423

Píldora nº 5. Píldoras semanales sobre Ciberseguridad para usuarios.

Desde la entrada en vigor del RGPD, se han multiplicado los debates sobre el riesgo de brechas de datos”, afirma Eran Brown, Chief Technology Officer de INFINIDAT EMEA. Y no es de extrañar. La nueva ley de protección de datos pone énfasis en el usuario y sus derechos lo que afecta directamente a las empresas que, más que nunca, están obligadas a proteger los datos personales de manera proactiva.

Ante un escenario “de alto riesgo” en el que las empresas deben proteger sus activos de constantes ataques, INFINIDAT ha querido compartir un listado de tres desafíos críticos que, a juicio de sus expertos, deben tener en cuenta las empresas para evitar la pérdida de datos debido a ataques de ransomwarey cumplir con las estrictas regulaciones que establece el RGPD. Se considera que se produce una brecha de datos cuando un tercero no autorizado accede a datos

personales de clientes manejados por una empresa; una pérdida de datos, por su parte, supone que es la propia empresa la que ve interrumpido su acceso a los datos personales de sus clientes.

En los últimos años, la causa más común de la pérdida de datos personales han sido los ataques de ransomware, con nombres como WannaCry, Petya, o CryptoLock. Tanto que en 2017 las campañas de ransomware fueron los ataques de malware más comunes. En algunos sectores, como el sanitario, este porcentaje superó el 70%. Dada esta situación, y con muchos retos a los que enfrentarse, existen algunos aspectos que deben ser considerados por los responsables de las organizaciones a fin de desarrollar una estrategia sólida:

1.       Detección de los ataques

Los ataques de ransomware modernos pueden permanecen ocultos durante largos periodos de tiempo antes de ser detectados, con el objetivo de cifrar el mayor número de datos. Luego el malware bloquea al usuario y solicita un “rescate” utilizando como divisa una criptomoneda. Este comportamiento es muy eficiente, pero también es el talón de Aquiles del ataque: dado que los cambios se acumulan con el tiempo, es posible detectar el malware si se utiliza un mecanismo de rastreo.

Los snapshots, que generalmente consumen porcentajes muy reducidos del volumen total de los datos, comenzarán a “inflarse”, al consumir más capacidad. Si el sistema de almacenamiento proporciona algún tipo de monitorización y alarmas sobre consumo de capacidad, la organización podrá detectar fácilmente este aumento y reaccionar antes de que los atacantes puedan bloquear a los usuarios.

2.       Respuesta a los ataques

Si, por ejemplo, el ataque de ransomware ha sido capaz de cifrar 100 Terabytes de datos durante una semana, los backups ejecutados durante esa semana también se verán comprometidos, y no podrán utilizarse para recuperar los datos. Por tanto, los administradores se verán obligados a recuperar 100 TB de información a través de la red desde un sistemas de backup, lo que probablemente llevará horas, y sin garantías de que la recuperación no contenga archivos corruptos.

Pero, al mismo tiempo, el tamaño del snapshot sugerirá inmediatamente si contiene datos cifrados. Por tanto, si una organización utiliza snapshots, podrá acceder a ellos, testarlos en sus propias instalaciones y recuperar el snapshot correcto, reduciendo así el tiempo de recuperación de días a minutos.

3.       Prevención ante la explosión en el volumen de almacenamiento

Un vector de riesgo que a veces no se considera en el contexto del ransomware es que la capacidad adicional que consume durante su tiempo “silencioso” aumenta la carga sobre los arrays de almacenamiento existentes, en promedios de entre un 80% y un 100%, lo que, obviamente, bloqueará las aplicaciones corporativas.

Disponer de un array de mayor capacidad ofrecerá a los administradores un mayor tiempo para identificar y responder ante los ataques de ransomware. Pero, al mismo tiempo, también conllevará un mayor nivel de consolidación de datos y, por tanto, requerirá una mayor fiabilidad. La arquitectura de doble controlador, diseñada en la década de los 90 del siglo pasado para entornos de unos pocos terabytes, no puede proporcionar este nuevo nivel de fiabilidad que se requiere en la era del Petabyte. Almacenamiento y protección de datos: un nuevo modelo para combatir el Ransomware.

Si bien en los sistemas InfiniBox de INFINIDAD el hardware se comparte entre los usuarios, estos sistemas ofrecen también capacidad bajo demanda basada en pools de capacidad que permiten a los clientes separar las diferentes aplicaciones críticas, lo cual garantiza que el aumento en los requerimientos de capacidad en un área corrompida por el ransomware no afectará al rendimiento de otras aplicaciones. “Es algo similar a lo que hacemos cuando segmentamos una red para evitar que los ataques se muevan entre hosts”, explica Eran Brown.

Además de esta segmentación, InfiniBox brinda protección a nivel del sistema, ya que la capacidad disponible está centralizada, en lugar de distribuirse entre múltiples arrays, lo cual reduce el tiempo necesario para detectar y reaccionar a ataques de ransomware.

      

Píldora nº 4. Píldoras semanales sobre Ciberseguridad para usuarios.

Originalmente publicada: https://www.ciberforense.com.es/?p=246

Cómo minimizar los riesgos de un ataque de “malware”…. gran pregunta…….

1ª Premisa: Copia de Seguridad, tanto local y en la nube Esta premisa es la fundamental. Un buen protocolo de copias de seguridad debe de incluir, como mínimo, dos copias: una en local y otra en un servidor externo en la “nube”, con una periodicidad diaria, semanal y mensual, de los datos más importantes de la empresa. No debiéramos de escatimar – ni un euro- en las copias de seguridad. Con esta premisa, pase lo que pase, aunque se pierda tiempo en la recuperación de datos, estaríamos “on line” en un corto período de tiempo y funcionando con unas pérdidas mínimas.

2ª Premisa: Utiliza la opción de “Restauración del Sistema”  En windows  lo tienes en: Panel de control > Sistema y mantenimiento > Copia de seguridad y restauración. Si aún no la has activado, es conveniente que lo actives de inmediato, en caso de una infección siempre podrás revertir el proceso y volver a un estado del sistema sin infección. Hay que tener cuidado….   las últimas versiones de ramsonware pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando intentes reemplazar la versión que dañó el malware.

3ª Premisa: Desactiva de la conexión a la red: Si ejecutaste un archivo que sospechas que puede tratarse de un ransomware, pero aún no apareció la pantalla característica en tu computadora, si actúas muy rápido, quizá puedas detener la comunicación con el servidor  antes de que termine de cifrar tus archivos.

4ª Premisa: Programa antimalware y cortafuegos que ayuden a identificar amenazas y conductas sospechosos. Tienes algunas utilidades muy buenas tanto libres como de pago que ayudarán a la identificación de posibles amenazas.

5ª Premisa: Programa de Antivirus. Imprescindible. Actualizaciones automáticas y definiciones de virus. Este te permitirá analizar los archivos adjuntos del programa de correo electrónico, una de las más comunes via de infección de este tipo de malware.

6ª Premisa: Deshabilita el acceso al escritorio en remoto. El ramsonware en general, accede a los ordenadores mediante el Protocolo de escritorio remoto (RDP), una utilidad de Windows que les permite a terceros obtener acceso a tu equipo de escritorio en forma remota.

7ª Premisa: Se pueden crear reglas en Windows o mediante el software de prevención de intrusiones para bloquear un comportamiento en particular, típico de Cryptolocker: el hecho de que ejecuta su archivo .EXE desde la carpeta App Data o Local App Data, tal y como indica ESSET.

8ª Premisa: Programas legítimos y actualizados. Al tener los programas actualizados evitaremos las posibles vulnerabilidades que vayan apareciendo y que puedan usar un exploit y puedan ingresar en el sistema sin enterarnos. Activa las actualizaciones automáticas en tu SO, es la mejor opción.

 En definitiva, seguir las premisas anteriores, excepto la 1ª no nos salvará en un 100% de una posible infección pero sí que reducirá drásticamente el porcentaje. En caso de haber ocurrido, si hemos seguido la 1ª premisa “Copias de Seguridad” nuestro negocio estará seguro ya que los datos los podremos recuperar aunque perdamos tiempo en formatear equipos e instalar de nuevo todo el software.