Etiqueta: Antiransomware

Acronis Cyber Protect Cloud, el poder de la integración

Acronis Cyber Protect Cloud, integración de protección de datos y ciberseguridad mediante inteligencia artificial. Acronis Cyber Protect Cloud sienta nuevas bases, eliminando la complejidad y poniendo la seguridad en el centro de la solución, garantizando la protección de los clientes y la reducción de costes. Hoy hablaremos de esta excelente solución «All in One» y también de otros 2 nuevos servicios, Acronis Notary y Acronis File Sync & Share que complementan y amplían las funcionalidades de nuestras Soluciones como Proveedor de Servicios Gestionados de Seguridad con Acronis Cyber Cloud.

Los 3 pilares de Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud sienta nuevas bases mediante la integración de protección de datos y ciberseguridad. Esta sinergia elimina la complejidad y pone la seguridad en el centro de sus soluciones, garantizando la protección de nuestros clientes y la reducción de costes.
Con protección antimalware de pila completa y administración global de endpoints, Acronis Cyber Protect Cloud lucha contra los ciberataques avanzados con una exclusiva integración de tecnologías de protección y, al mismo tiempo, simplifica las operaciones de TI diarias, las implementaciones de endpoints, y la administración y generación de informes. Como Proveedores de Servicios de Seguridad – MSSP – podemos proteger fácilmente todos los datos de nuestros clientes frente a las ciberamenazas modernas, sin necesidad de incrementar procedimientos, generamos tranquilidad y seguridad y reducimos la complejas y a veces engorrosas tareas de la Gestión TIC.

Los 3 pilares sobre los que se baja la Ciberprotección de Acronis son:

Funciones de Acronis Cyber Protect Cloud

Casos de Uso de Acronis Cyber Protect Cloud

  • Integración/puesta en marcha simplificada. Descubriendo todos los dispositivos que precisan protección e instalando de forma remota un solo agente, en lugar de muchos, para antimalware, copia de seguridad, escritorio remoto, parches, etc.
  • Protección contra malware y ransomware de día cero. Protección antiransomware líder de Acronis Active Protection, basada en inteligencia artificial, que ha sido ampliada con un analizador estático, además de análisis de comportamientos.
  • Investigaciones de cumplimiento de normativas y procedimientos de informática forense. Ofrecemos servicios a sectores que tengan requisitos de cumplimiento exigentes; Acronis proporciona copias de seguridad basadas en imagen que incluyen datos forenses, como espacio libre, volcados de memoria, etc. También con nuestro exclusivo servicio NOTARY, que incorpora tecnología «Blockchain» y con las que podemos hacerle un seguimiento exhaustivo a cualquier documentación a través de una huella criptográfica que es única y rastreable.
  • Mejores SLA (Service Level Agreement). Mantenemos los mejores indicadores
    de rendimiento clave (KPI) en cuanto a disponibilidad para nuestros clientes, con una ciberprotección proactiva, activa y reactiva.
  • Recuperación tras ataques de malware. Reducimos el riesgo de reinfección y minimizamos las operaciones de recuperación con análisis antimalware de las copias de seguridad en ubicaciones centralizadas, así como con la posibilidad de instalar los últimos parches y definiciones de malware durante la recuperación.
  • Protección para todos los archivos clave. Perciba rápidamente qué datos están protegidos; con el mapa de protección de datos de Acronis es muy fácil.
  • Aplicación de parches centralizada. Protegemos todo el software de clientes (no solo el de Microsoft) e incluimos a todos los clientes con una herramienta multiinquilino.
  • Eficacia demostrada ante nuestros clientes. Llevamos años protegiendo los recursos IT de nuestros clientes a través de Acronis Cyber Backup Cloud. Usamos y enviamos informes flexibles y detallados.
  • Protección en tiempo real de documentos importantes. Disponga de protección de datos permanente para guardar inmediatamente todos los cambios realizados en archivos críticos, incluso entre copias de seguridad.
  • Respuesta automática a amenazas emergentes. Ajustamos el ámbito y la planificación de sus copias de seguridad o análisis antimalware en función de las alertas en tiempo real de los centros de operaciones de ciberprotección de Acronis.
  • Mínimo de tiempo de inactividad planificada y no planificada. Simplificamos las rutinas de mantenimiento, permitiéndole a nuestros clientes que disfruten de una protección proactiva con comprobaciones del estado de los discos duros, aplicación puntual de los parches y evaluaciones periódicas de vulnerabilidades, además de la protección en tiempo real y mejorada que ofrece Acronis Active Protection.

Acronis Cyber Protect Cloud forma parte de la potente plataforma Acronis Cyber Cloud, que nos permite como Proveedores de Servicios Gestionados IT utilizar una sola solución para prestar a nuestros clientes servicios de copia de seguridad, recuperación ante desastres, almacenamiento seguro en la nube, sincronización y uso compartido de archivos, certificación y firma digital, etc. Además, con Acronis Cyber Protect Cloud ofrecemos servicios gestionados con un medio de implementación sencillo y rápido, integrados dentro de una misma cartera de soluciones con multitud de servicios que ofrecen identificación, protección, detección, respuesta y recuperación para recursos e infraestructuras IT de todas las dimensiones a costes sumamente atractivos.

Acronis Notary. Añada un nivel de confianza a la autenticidad de sus datos

Acronis Notary es el primer producto de copia de seguridad para consumidores cuyo objetivo es usar la tecnología de la cadena de bloques o blockchain para probar que un archivo es auténtico y que no ha cambiado desde que se añadió a la copia de seguridad.

Acronis Notary crea un certificado para cada archivo certificado por notario. Este certificado conecta las funciones del archivo único con el registro permanente en la cadena de bloques. Esto le permite comprobar su autenticidad. Los certificados de Acronis Notary incluyen toda la información necesaria para verificar datos protegidos con el objetivo de que se puedan comprobar de manera independiente. Esta comprobación la puede realizar una persona o usar un equipo, e incluso la puede llevar a cabo un tercero, siempre que tenga acceso a la cadena de bloques.

¿Qué es la tecnología de la cadena de bloques o Blockchain?

Puede que haya escuchado hablar de blockchain en el contexto de la divisa digital llamada «bitcoin». Más allá del revuelo generado por el bitcoin, no es en absoluto la única aplicación útil de la tecnología de la cadena de bloques. Sin embargo, para comprender el resto de aplicaciones, se debe entender la cadena de bloques. Sencillamente, es una base de datos distribuida que conserva una lista, o cadena, de registros de transacciones de datos que crece sin cesar. Cada parte de su sistema descentralizado cuenta con una copia de la cadena de registros; no existe ninguna copia «oficial». Así, la información está protegida para que no se pueda manipular ni alterar.

¿Cómo se puede usar Acronis Notary y por qué esto es tan importante?

Cuando hace una copia de seguridad de sus datos en discos locales o en la nube, espera correctamente que la solución de copia de seguridad actúe de forma fiel con esos archivos. La tecnología de Acronis Notary puede añadir un nivel de confianza a la autenticidad de sus datos. En el futuro, puede que quiera simplemente asegurarse de que un archivo no ha cambiado. O bien, puede que tenga, o alguien le ofrezca, un archivo y necesite validar si es auténtico, además de si no es diferente del de la copia de seguridad. Entre los casos prácticos se incluyen las copias de registros personales y patrimoniales, cadenas de pruebas para documentos exigidos por los tribunales y archivos a largo plazo que pueden ser objeto de varias auditorias legales y fiscales. En esta página, más adelante, encontrará otros ejemplos.

Acronis Cyber Files Cloud. Acceda, sincronice y comparta archivos de manera segura

Acronis Cyber Files Cloud proporciona funciones para acceder, sincronizar y compartir archivos de manera segura a los usuarios de oficina y móviles en una solución en la nube alojada, fácil de usar, completa y segura. Acronis Cyber Files Cloud es fácil de implementar, ampliando nuestra cartera de productos.

Características esenciales de Acronis Cyber Files Cloud

La seguridad y los controles más intensos de la industria

  • Proporciona métodos seguros para que los usuarios puedan compartir contenido con cualquier dispositivo
  • Cifrado en tránsito y en el dispositivo, incluyendo cifrado certificado FIPS 140-2 para iOS
  • Proporciona controles de usuario para trabajar con archivos y carpetas y compartirlos
  • Ofrece un seguimiento de auditoría de nivel de gran empresa para gestionar usuarios, aplicaciones y datos

Funcionalidad avanzada para mejorar la productividad de los empleados móviles

  • Capacita a los usuarios para trabajar con archivos utilizando dispositivos móviles populares, Mac y PC
  • Se integra con aplicaciones móviles nativas de Microsoft Office para conseguir potencia de edición y control de archivos al máximo
  • Ofrece funciones potentes de anotación y edición de PDF, convirtiendo el dispositivo móvil en una auténtica plataforma empresarial
  • Proporciona una experiencia de cliente móvil enriquecida, que incluye marcadores y sincronización de una y dos direcciones.

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

PCNOVA MSSP. Cómo hemos protegido a nuestros clientes durante los ataques de Ransomware Wannacry y Petya

En PCNOVA seguimos trabajando para ofrecer las mejores soluciones como Proveedor de Servicios Gestionados. En los casos del Ransomware Wannacry y Petya, como MSP y MSSP hemos podido resguardar las infraestructuras de nuestros clientes y garantizar la continuidad de la organización utilizando el conjunto de Servicios y Soluciones IT includos en la SOLUCION NOVA que permite integrar dentro de un mismo conjunto de servicios Antivirus de categoría empresarial, Copia de Seguridad Gestionada y además una Solución ANTI RANSOMWARE. Lo que hemos trabajado con nuestros clientes lo detallamos a continuación.

Las Claves de Nuestros Servicios. Solución NOVA y NOVA Adaptive Defense.

REVISION/VERIFICACION DE VULNERABILIDAD MS70-010

A través de nuestra plataforma de Gestión y monitorización de la Solución NOVA, utilizando el servicio de gestión de vulnerabilidades, verificamos que todos los equipos de nuestros clientes tuvieran el parches MS70-010 instalado. Para ello utilizamos un script que nos permitió determinar y listar el estado de todos los clientes gestionados:

PCNOVA MSP. Script de verificación de la instalación del parche que solucionaba la vulnerabildiad ms17-010 en powershell

Ejemplo del listado de verificación a través de la herramienta de gestión de vulnerabildades de la Solución NOVA de que el parche MS70-010 estaba instalado
Ejemplo del listado de verificación a través de la herramienta de gestión de vulnerabildades de la Solución NOVA de que el parche MS17-010 estaba instalado

CONTACTO POR EMAIL PARA ACTIVAR ALERTA MAXIMA DURANTE EL ATAQUE

Durante todo el fin de semana estuvimos informando a nuestros clientes del ataques. Lanzamos alertas para que todas las organizaciones estuvieran al tanto de la situación y procuraran evitar cualquier posibilidad de engaño para que el ataque se iniciara internamente:

Comunicación de Alerta enviada por email a nuestros clientes durante el ataque del Ransomware Wannacry

 VERIFICACION DE LAS COPIAS DE SEGURIDAD

 Como MSP, uno de los servicios incluídos en nuestra exclusiva SOLUCION NOVA es el Backup Gestionado, más conocido como BaaS (Backup as a Service). A través de este servicio, hemos podido administrar las copias de nuestros clientes en remoto, incluso con la opción de recuperación por versionado de hasta 30 días de copias de seguridad.

 

VERIFICACION ANTIVIRUS GESTIONADO

El antivirus es la primera línea de defensa del equipo, pero en PCNOVA hemos ido un paso más allá y proveemos de un AV de categoría empresarial para todos nuestros clientes. Dependiendo del equipo, podemos decidir qué motor de Antivirus instalamos: Bitdefender Enterprise, Vipre Enterprise o Panda Security, todos gestionables desde nuestra consola central.

 VERIFICACION NOVA ADAPTIVE DEFENSE

Nuestra herramienta NOVA Adaptive Defense es la mejor línea de defensa contra ataques de Día Cero como el Ransomware. Nuestra solución es UN COMPLEMENTO a las soluciones Antivirus, NO UN SUSTITUTO. NOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios: monitorización continua de las aplicaciones de los puestos y servidores de la empresa, clasificación automática mediante técnicas de Machine Learning en una plataforma Big Data en la nube y, por último, el análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en su organización.

Adicionalmente al panel de gestión que nos indica de un sólo vistazo la situación de los equipos, disponemos de una herramienta integrada de Análisis Forense que nos permite examinar y determinar aquellos posibles aspectos de su empresa que podrían afectar su seguridad o, si fuese el caso, determinar con exactitud dónde ha comenzado un ataque y cómo ha sido detenido.

Todo este conjunto de soluciones nos permite optimizar y aumentar la seguridad de nuestros clientes como su MSSP de confianza. Si usted desea más información para mejorar la Seguridad y Defensa IT de su organización, le proponemos que visite nuestra web y conozca nuestras Campañas #INICIATIVAPROACTIC y #NOALRANSOMWARE. Si lo prefiere, podemos contactarle inmediatamente a través de nuestro formulario de Contacto:

[jotform id=»71404929960361″]

Una vez más agradecemos su contacto y quedamos a las órdenes de nuestros clientes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

WannaCry: El Ransomware ¿o Ransomworm? de escala mundial. Protégase frente a este Ciberataque

Lo comentábamos hace poco tiempo en nuestro artículo «Las Amenazas a la Seguridad Informática de las Organizaciones es Real. PCNOVA Security & IT Defense»  y todo parece indicar que ha llegado: WannaCry es el temido Ransomware o más bien Ransomworm que «encripta y secuestra» los datos de los usuarios, pero aprovecha una vulnerabilidad de Windows para combinarse con un gusano que infecta a otros ordenadores de la red . Esta vulnerabilidad ya había sido detectada por Microsoft (Boletín de Seguridad MS17-010) y debidamente parcheada el 14 de Marzo del 2017, más muchos por desconocimiento y otros por falta de tiempo o sencillamente por descuido no la han instalado y por tanto son ALTAMENTE vulnerables a este ataque, al punto de que la recomendación es APAGAR Y DESCONECTAR LOS EQUIPOS DE LA RED en caso de observar algún comportamiento anómalo. Probablemente el malware que ha infectado al “paciente 0”, para el caso de las organizaciones,  ha llegado a través de un adjunto, una descarga aprovechando una vulnerabilidad de un ordenador. La versión del malware según los análisis es un WanaCrypt0r, una variante de WCry/WannaCry.

Noticias del mundo respecto al ataque:

El Mundo: El ciberataque con el virus WannaCry se extiende a nivel mundial
El Pais: El ataque de ‘ransomware’ se extiende a escala global
INCIBE – Instituto de Ciberseguridad: Importante oleada de ransomware afecta a multitud de equipos
CN-Cert  Centro Criptográfico Nacional: Identificado ataque de ransomware que afecta a sistemas Windows
ABC: El ciberataque afecta a varios países y es muy virulento

Quién ha sido atacado por este Malware tipo Ransomworm?

Fuente: ArsTechnica via Karpersky Lab

Lo que en un principio parecía una amenaza local en España se ha convertido en un ciberataque a nivel mundial que se ha extendido por el sistema de salud de Reino Unido y que ha afectado en distintos niveles a EEUU, Canadá, Rusia, China, Italia o Taiwan. El ataque ha aprovechado una brecha de seguridad de la que Microsoft había alertado el 14 de marzo y hasta los momentos hay constancia de que ha afectado ya a 74 países por todo el mundo.

En España fue hackeada la red interna de Telefónica y de otras grandes empresas como Iberdrola o Gas Natural y en Reino Unido el Sistema Nacional de Salud, NHS, ha confirmado esta tarde que al menos 25 hospitales y centros médicos por todo el país han sido víctimas del ciberataque. Ya en horas de la tarde de ayer viernes se habían detectado más de 57.000 (algunos hablan de 99.000) ataques por todo el globo. Otro dato interesante y que fue desvelado porp Costin Raiu de Kaspersky Lab es que el mensaje que encabeza el ciberataque esta escrito en Rumano, más al parecer no por un nativo, además «el mayor número de intentos de ciberataque se han detectado en Rusia»

Qué hace WannaCry en los dispositivos, cómo se ejecuta.

Según hemos podido investigar, el vector inicial del ataque ha seguido siendo posiblemente email tipo spam en donde se notifica de facturas, ofertas de trabajo o cualquier otro mensaje enviado a través de email. Cómo siempre, dicho correo contiene un archivo en formato comprimido .zip que al descomprimirse, ejecuta el código. Luego, el ataque se comparte a través de la red LAN usando una vulnerabilidad P2P SMB (Server Message Block protocol) conocida como ETERNALBLUE, que según algunos especialistas ejecuta otro código tipo gusano para expandirse a través de la red interna. Lo más grave es que al verse comprometido el primer dispositivo, el mismo código busca otros dispositivos en la red interna que igualmente sea vulnerables al no disponer de la actualización MS17-010 de Microsoft y «sin hacer nada» este equipo también es infectado. Luego de infectado, todos los archivos presentan la extensión .wncry, mostrando la notificación @Please_Read_Me@.txt

Jaime Blasco, director de los laboratorios de Alienvault en San Francisco, aporta más  información: El ataque ya está parado tras la difusión de un parche de Windows por parte de Microsoft. ..»Uno de los vectores de infección parece ser un exploit que consigue la ejecución de código remoto en sistemas Windows. Este exploit (llamado EternalBlue) se hizo público como parte de uno de as filtraciones de Shadowbrokers. Se recomienda aplicar todas las actualizaciones publicadas por Microsoft para parchear esta vulnerabilidad», reitera. Es, por tanto, uno de los archivos liberados en la última denuncia de Wikileaks.

Qué sistemas operativos estan siendo afectados por este ataque

  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016

Qué soluciones debe aplicar en caso de no contar con un Soporte Técnico Informático Profesional y NO estar infectado.

Para detener la multiplicación del ataque en su red interna, debe actualizar el sistema operativo Windows con los últimos parches de seguridad ya que el malware aprovecha una vulnerabilidad para el que ya existe un parche de seguridad desde el pasado més de marzo y que podrá encontrar en la siguiente dirección: Boletín de Seguridad MS17-010 . Dicha actualización de seguridad impide que el malware se pueda propagar fácilmente por la red.

En caso de que no sea posible aplicar los parches de seguridad, se debería optar por las siguientes medidas de mitigación:

  • Aislar la red donde haya equipos infectados.
  • Aislar los equipos infectados.
  • Bloquear la comunicación de los puertos 137/UDP y 138/UDP así como los puertos 139/TCP y 445/TCP en las redes de las organizaciones.

Si observa un comportamiento errático del ordenador y que éste se reinicia abruptamente, NO INICIE EL ORDENADOR, puede ser que usted ya haya sido infectado y que al reiniciar se complete el proceso y por tanto sus archivos queden encriptados. Lo recomendable es que pueda iniciar el ordenador a través de un pendrive o un DVD con un sistema operativo arrancable y desde allí haga una copia de seguridad de los archivos antes de volver a iniciar su dispositivo, puede que así pueda salvar sus datos de ser encriptados. Esta última recomendación la hacemos sobre todo a aquellas personas que aún trabajen con SO Windows XP, dado que NO EXISTEN PARCHES PARA ESTE SISTEMA OPERATIVO, por tanto muy probablemente sean los más vulnerables y puedan infectarse próximamente. Para otros SO como Windows Vista, 7,8,8.1 y 10, si usted ha mantenido una política de actualizaciones correcta, en principio NO DEBERÍA SER UN BLANCO FÁCIL de este ataque, pero MANTÉNGASE ALERTA.

Qué soluciones debe aplicar en caso de no contar con un Soporte Técnico Informático Profesional y SI estar infectado.

En caso de que no sea posible aplicar los parches de seguridad, se debería optar por las siguientes medidas de mitigación:

– Aislar la red donde haya equipos infectados.

– Aislar los equipos infectados.

– Desactivar el servicio SMBv1.

– Bloquear la comunicación de los puertos 137/UDP y 138/UDP así como los puertos 139/TCP y 445/TCP en las redes de las organizaciones.

– Bloquear el acceso a la red de anonimato Tor.

¿Cómo recuperar los datos cifrados?

El Instituto Nacional de Ciberseguridad de España (INCIBE) a través del CERT de Seguridad e Industria (CERTSI) dispone de un servicio gratuito de análisis y descifrado de ficheros afectados por ciertos tipos de ransomware denominado Servicio Antiransomware.
Para poder identificar el tipo de virus y verificar si los datos son recuperables, sigue los pasos del siguiente artículo para ponerte en contacto: Nuevo Servicio Antiransomware, recupera el control de tu información.
Debido a que la prestación de este servicio de análisis y descifrado se realiza en colaboración con una entidad externa a INCIBE y a pesar de tener acuerdo de confidencialidad con la misma, es recomendable que los ficheros que se envíen no contengan información privada o confidencial, ya que serán compartidos con la citada entidad para su análisis.

Por último, si no lo has hecho ya, puedes poner la correspondiente denuncia de lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado:

Lecciones aprendidas en base al ataque de WannaCry . Cómo PCNOVA y sus Servicios SOLUCION NOVA y NOVA ADAPTIVE DEFENSE le estan ayudando contra este Ciberataque.

  • Mantenga una política de Administración de Parches: Gracias a la Solución NOVA (Standard, Premium y Platinum) mantenemos una administración remota y automática de los parches y las vulnerabilidades de Microsoft y de otros fabricantes, de esta forma los equipos monitorizados estan actualizados, contando para ello con un Servicio Gestionado desde la nube 100% garantizado, eliminando la posibilidad de que su infraestructura informática sea presa de este tipo de ataques de Malware por la no aplicación de un parche o actualización de seguridad.

 

  • Mantenga una política de copias de seguridad no sólo local, también remotas (fuera de su organización). Todas nuestras SOLUCIONES DE BACKUP GESTIONADO a través de la Solución NOVA (Standard, Premium y Platinum), cuentan con el servicio de copia de Seguridad externa a la organización en servidor seguro y con copia encriptada, además con la posibilidad de realizar un versionado de copias de seguridad, con lo cual contará con al menos 7 días hábiles de copia de seguridad (y hasta 30 días calendario) de sus archivos, lo cual le permitirá mantenerse completamente protegido respecto a un ataque de estas dimensiones, incluso podría recuperar archivos borrados o sobreescritos por accidente, al igual que estos archivos encriptados.
  • No trabaje sólo con un antivirus que le proteja en base a firmas. Algunos fabricantes de antivirus aún trabajan sólo con actualizaciones en base a firmas, ésto dificulta la protección frente a ataques de Día Cero como Wannacry. Nuestros partner de Seguridad ESET ANTIVIRUS y PANDA SECURITY no trabajan sólo con protección antivirus en base a firmas. NUESTRA EXCLUSIVA SOLUCION NOVA ADAPTIVE DEFENSE es un COMPLEMENTO PERFECTO al antivirus ya que detiene con una efectividad de hasta el 100% este tipo de ataques Zero Day.

  • Protección de Red. Cada vez se hace más críticas que la pequeña y mediana empresa este protegida contra este tipo de ataques monitorizando la red con dispositivos de Seguridad de Red. Nuestras Soluciones de Watchguard  y Stormshield Network Security le garantizan que su red esté debidamente monitorizada y protegida frente a este tipo de ataques.

Actualización de Información Sábado 13/05/2017 17:00. Microsoft decide lanzar un Parche de Actualización para SO sin soporte

Debido a la afectación que está habiendo a nivel mundial, Microsoft ha decidido publicar parches de seguridad para versiones de su sistema operativo que ya no contaban con soporte oficial como son Windows XP, Windows Server 2003 y Windows 8 a través de su Blog Oficial

Actualización de Información Lunes 15/05/2017 5:00. 10.000 Organizaciones, 200.000 infectados en 150 países y se teme que hoy Lunes crezca sustancialmente. Nueva variante de Wannacry.

Estas son las cifras y el mapa «en vivo» del Ransomware Wannacry:

Fuente: https://intel.malwaretech.com/botnet/wcrypt

Durante el fin de semana una nueva variante comenzó a emerger y fue detenida con la misma estrategia que la primera, se determinó cuál era el dominio al cuál el malware accede para descargar el agente infeccioso y se tomó control sobre el mismo. Una segunda variante ha sido detectada este domingo, pero al parecer no se ha ejecutado por un error en su programación, pero se ha desplegado. Se espera que nuevas variantes salgan a la luz en las próximas horas o días.

Se ha creado mucha información por parte de varios fabricantes y especialistas (desafortunadamente algunas de estas informaciones está en inglés). Siga los enlaces y tome nota de las recomendaciones:

MICROSOFT: Guía para clientes del ataque de Wannacrypt

TROY HUNT. MVP Microsoft. Todo lo que necesita saber acerca de WannaCry

CHEMA ALONSO. Hacker Ético. Alto responsable de Seguridad de Telefónica. El ataque de Ransomware #Wannacry

INCIBE: Actualización informativa sobre los ciberataques producidos. 

Actualización de Información Lunes 15/05/2017 12:30. El Centro Criptológico nacional ha emitido un comunicado en donde informe de una vacuna y medidas para la detección y desinfección de Wannacry

Hasta ahora se mantiene la cifra de usuarios afectados por debajo de los 200.000, se temía por un aumento en los afectados al encender los ordenadores este lunes.

El CCN-CERT ha actualizado además la vacuna para impedir la ejecución del código dañino en todos los sistemas Windows
El informe recoge el análisis preliminar de la campaña masiva que ha afectado a nivel global con varias muestras de ransomware de la familia WannaCry, que realizan un cifrado masivo de ficheros y solicitan un rescate para recuperarlos.
El CCN-CERT acaba de publicar en su portal el Informe de Código Dañino: CCN-CERT ID-17/17 Código Dañino. WannaCry, que recoge el análisis preliminar de la campaña de ransomware de la familia WannaCry, iniciada este viernes, 12 de mayo, y que realiza un cifrado masivo de ficheros para, después, solicitar un rescate para recuperarlos.

Esta variante de ransomware incorpora código para realizar la explotación de la vulnerabilidad publicada por Microsoft el día 14 de marzo descrita en el boletín MS17-010 y conocida como ETERNALBLUE. Hasta el momento todas las máquinas han sido atacadas mediante este exploit.

Vacuna para prevenir la infección

El CCN-CERT ha actualizado su herramienta desarrollada para prevenir la infección por el código dañino WannaCry 2.0. Se trata de «CCN-CERT NoMoreCry Tool«, una aplicación que impide la ejecución del malware antes de que el equipo esté infectado (la herramienta no es útil en el caso de que la máquina esté infectada).

La herramienta funciona ya en todos los sistemas operativos de Windows.

Otras medidas recomendadas por el CERT Gubernamental Nacional frente a este ransomware son las siguientes:

  • Actualizar los sistemas a su última versión o parchear según informa el fabricante
  • Se recomienda instalar el parche de seguridad de Microsoft que impide la propagación del malware al resto de la red.
  • Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso (se recuerda que Microsoft.
  • Bloquear la comunicación a los puertos 445 y 139 en las redes de las organizaciones.
  • Establecer reglas que detecten el ataque en los sistemas NIDS.
  • Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y/o apagados.

Si necesita más información o que colaboremos con usted de manera puntual o urgente frente a este Ciberataque, estamos alertas y preparados ante las necesidades de nuestros clientes .

[jotform id=»61704784792365″]

Estamos a la expectativa ante este ataque y procuraremos actualizar la información al respecto en cuanto sea posible.  Estamos convencidos de que podemos protegerle como MSP y MSSP, será un privilegio poder atender, gestionar y mejorar la seguridad de su infraestructura informática.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Cómo protegerse ante ataques de Día Cero: Protección Antiransomware – PCNOVA Security & IT Defense

De acuerdo con Panda Security, denominamos ‘ataque Zero Day’ a cualquier malware lanzado aprovechando la ventana de oportunidad producida por vulnerabilidades recién descubiertas: es decir, un ataque rápido desplegado por cibercriminales antes de que los proveedores de seguridad hayan sido capaces de reparar la vulnerabilidad… o incluso de que hayan oído hablar de su existencia. Por tanto este tipo de ataque goza de una notable capacidad destructiva (cuando decide usarlas en su propio beneficio). También son un recurso muy utilizado por determinados gobiernos para socavar sistemas críticos de otros países o de las empresas originarias de los mismos.

Defender sus dispositivos de un ataque no es sencillo. Su protección debe incluir una amplia gama de mecanismos de defensa que incluya un antivirus/anti-malware tradicional, firewall personal, filtrado Web y de correo, y control de dispositivos. Además, toda protección debe proporcionar defensas adicionales contra amenazas difíciles de detectar, como ataques dirigidos y de día cero.

Es importante tener en cuenta otro aspecto de las vulnerabilidades Zero Day: si los hackers que la descubren deciden no difundirla y eligen un método discreto para explotarla, los usuarios pueden pasar semanas, meses o años expuestos a una vulnerabilidad que desconocen (ésta es la base de las APT o ‘amenazas persistentes avanzadas‘).

El más temible ataque de día Cero, El Ransomware. Lo próximo y peor aún, el Ransomworm.

EL RANSOMWARE

Existen distintos tipos de ransomware, según Watchguard: Scareware, Locking ransomware, MBR Ransomware, Ransomware Policía, SMS Ransomware y Crypto RansomwareHa escuchado de Ransomware, cierto? Si no es así y es la primera vez que escucha este término, le amplío la información a través de la descripción obtenida de uno de nuestros aliados en seguridad, Panda Security. El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Uno de los Ransomware más famosos fue el Virus de la Policía. La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador.

Watchguard nos facilita una clasificación del Ransomware:

  • Scareware: Asusta para obtener de la víctima un pago por falsos software o servicios.
  • Locking Ransomware: Dificulta al usuario usar e interactuar con el ordenador.
  • MBR Ransomware. Muy dañino, cambia el Master boot record del disco duro e impide arrancar el equipo hasta que realice un pago.
  • Ransomware Policía: despliega un mensaje falso que le informa que esta cometiendo un delito y que debe pagar para evitarlo.
  • SMS Ransomware: demanda el pago de mensajes de texto a una tarifa premium para recuperar su sistema
  • Crypto Ransomware: Muy dañino, encripta (codifica) sus datos y solicita un pago para desencriptarlo.

Pues ahora comenzará a escuchar el término RANSOMWORM: se trata de la unión entre las capacidades de cifrado del ransomware y las de expansión de los gusanos de red, ¿Imagina el daño que puede causarle a una organización, escuela, universidad o pyme? sería relativamente sencillo (y ya ha ocurrido) que un estudiante o trabajador se infecte en su casa y traiga el malware en un usb (sin darse cuenta) a su escuela o a la empresa donde trabaja. Ya hemos tenido conocimiento de organizaciones que han tenido que pagar rescates de varios miles de Euros al haber sido atacadas por este tipo de gusano. Por tanto los datos son el elemento más importante pero a la vez menos valorado y para poder cuantificarlo sólo le hago 2 preguntas a nuestros clientes:

  • ¿Cuánto tiempo le ha llevado crear esos datos?
  • ¿Cuanto tiempo puede trabajar sin esos datos?

Visto de esta manera, generalmente sí se percibe el valor de nuestros datos. En nuestro caso tenemos información que se ha ido recopilando desde hace más de 20  años en el sector y sinceramente sería imposible poder generar una factura, un presupuesto o buscar un manual o refrescar una formación si dispusieramos de la información en cualquier dispositivo y al instante, además debidamente asegurada y con sistemas de backup automatizados y correctamente configurados. El problema de la información es que es un intangible al que es difícil ponerle valor y que sólo se hace tangible cuando no disponemos de ella.

La revista PYMES en su edición de Abril 2017 nos ofrece una visión de la práctica, cada vez más extendida, del secuestro de la información en la pequeñas y medianas empresas a través de técnicas de Encriptación. Según comentan en su artículo «El secuestro de la información o “criptolocker” crece exponencialmente en las pymes y son muchas las empresas que han tenido que pagar un rescate para recuperar sus datos, según la consultora TI Sistel. Sólo una de cada 10 empresas hace regularmente copias de seguridad, muy pocas tienen un sistema de firewall eficaz y casi ninguna dispone de un plan de contingencia en casos de desastre que les permita recuperar su información. Según Sistel, la ciberseguridad sigue siendo la gran asignatura pendiente de las medianas y pequeñas empresas». (https://revistapymes.es/criptolocker-secuestro-informacion-una-practica-afecta-vez-mas-pymes/)

LOGO-NOVA-Adaptive-Defense-Escudo+PCNOVA Adaptive Defense: La «Única» Solución que garantiza la Seguridad de todas las aplicaciones ejecutadas.

Las soluciones tradicionales antivirus resultan eficaces para bloquear malware conocido utilizando técnicas de detección basadas en ficheros de firmas y algoritmos heurísticos. Sin embargo, no son efectivas contra los ataques de día cero y ataques dirigidos, diseñados para aprovecharse de la ‘ventana de oportunidad del malware’ a través de herramientas, tácticas, técnicas, y procedimientos maliciosos (TTPs).

La “ventana de oportunidad” es cada vez mayor, lo que es aprovechado por los hackers para introducir virus, ransomware, troyanos y otros tipos de malware avanzado y ataques dirigidos en las empresas.

La familia de productos y servicios de Adaptive Defense es la solución a este tipo de ataques. Como Partner Certificado de Panda Security, PCNOVA y su Solución NOVA Adaptive Defense ofrece un servicio gestionado de detección y respuesta en el endpoint capaz de clasificar cada una de las aplicaciones que se ejecutan en la organización de forma precisa, permitiendo ejecutar únicamente lo que es confiable.

NOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios:

  1. Monitorización continua de las aplicaciones de los puestos y servidores de la empresa.
  2. Clasificación automática mediante técnicas de Machine Learning en una plataforma Big Data en la nube.
  3. Análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en vuestra organización.

Las verdaderas soluciones de seguridad deben combinar tecnologías avanzadas e inteligencia humana y computacional, es decir, machine learning en manos de expertos en seguridad. Para que una solución de seguridad sea tomada en serio, debe ofrecer el tipo de prevención, detección, visibilidad e inteligencia que pueda detener y prevenir ciberataques de cualquier tipo de forma ininterrumpida. Creemos firmemente que los que toman decisiones deben buscar los siguientes elementos claves a la hora de decantarse por una solución de seguridad para el endpoint:

  • Monitorización continua, mediante el registro y supervisión de toda la actividad desarrollada por los procesos en los dispositivos y equipos para detener el software no confiable en el momento de la ejecución, detectar amenazas avanzadas en tiempo real, responder en segundos y recuperarse de forma instantánea.
  • Detección de la ejecución de archivos no confiables, que permite a la empresa reducir la superficie de ataque en los equipos y dispositivos. Debe asegurarse de que la solución de seguridad que busca clasifique como confiables o maliciosas todas las aplicaciones ejecutadas en sus equipos y dispositivos.
  • Automatización de la detección de amenazas. La amenaza es más veloz que cualquier equipo o dispositivo que quiera proteger. Por tanto, no permita que deleguen en usted la supervisión de la respuesta. Las soluciones de seguridad eficaces deben poder funcionar de forma autónoma y automatizada para adaptarse así al entorno operativo, que es único y característico de su organización.
  • Respuesta rápida y automatizada. Las organizaciones están saturadas con el volumen de eventos y alertas generados por los sistemas, pero una vez que el cibercriminal se infiltra, el robo de información es cuestión de segundos. Por eso, la solución de seguridad elegida debe ser capaz de identificar rápidamente un ataque en curso, establecer medidas para evitar los daños y aliviar la carga del equipo. De esta forma, se reducen costes y se automatizan tareas que antes suponían días de trabajo.

Banner-PCNOVA-Adaptive-Defense-Ransomware-Ciber-inteligencia-ataques-Zero-day-900

Cómo funciona NOVA Adaptive Defense Antiransomware.

La protección avanzada rastrea toda la actividad de los programas ejecutados en tus equipos, detectando y bloqueando de manera inmediata los programas maliciosos. Además actúa en tiempo record ante cualquier duda o riesgo identificado gracias a la supervisión directa de los técnicos del laboratorio.

PCNOVA_Adaptive_Defense_Plataforma_de_Cyberinteligencia_basada_en_3_principios_monitorización_clasificación_y_análisis

Modos de funcionamiento:

  • Audit : Se rastreará toda la actividad de los programas ejecutados en los equipos pero no actuará ante ninguna detección.
  • Hardening: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos que vienen de Internet permanecerán bloqueados hasta que nuestro laboratorio determine si se trata de malware o no. El resto de programas desconocidos inicialmente se permitirán y pasarán a ser analizados en nuestro laboratorio.
  • Lock: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos permanecerán bloqueados hasta que nuestro laboratorio determine si se trata de malware o no. El resto de programas desconocidos inicialmente se bloquearan y pasarán a ser analizados en nuestro laboratorio. En esta modalidad nuestro servicio gestionado de seguridad estaría en capacidad (en caso de que el cliente lo requiera) de desbloquear desde el panel algún programa, en caso de que fuese fidedigno y por tanto el cliente requiriera autorizarlo.

Requiera más protección? NOVA Adaptive Defense Antiransomware + Advanced Defense 360 Móvil

En algunos casos, existen dispositivos móviles que salen de la organización y que por tanto no gozan de la protección de un Firewall o un UTM (Unified Threat Management), dispositivos de hardware que le adiciona una capa de seguridad que permite:

  • Disponer de un Firewall avanzado
  • Disponer de un control de Aplicaciones
  • Disponer de un IPS (Intrusion Prevention System)
  • Disponer de un Filtrado y Monitorización Web

También es posible agregar otra capa de seguridad que active un DLP en el Endpoint (Sistema de prevención de pérdida de datos o Data Loss Prevention)  para control la extracción incorrecta de datos a través dispositivos a conectar como Pendrives, unidades de almacenamiento externas, unidades bluetooh o dispositivos de captura de imágenes, todo con el mismo agente. Por lo tanto, sería posible permitir o bloquear:

  • Unidades de almacenamiento extraíbles
  • Dispositivos móviles
  • Unidades de CD/DVD/Blu-ray
  • Dispositivos de captura de imágenes
  • Dispositivos Bluetooth
  • Módems

…y además 100% Gestionado

Con NOVA Adaptive Defense recibirá (si usted lo requiere y solicita) alertas inmediatas en el momento en que se identifique malware en la red, con un informe completo detallando su localización, las máquinas infectadas y las acciones realizadas por el malware. Nuestro SERVICIO 100% GESTIONADO nos permite gestionar cuarentenas, ficheros sospechosos o desinfecciones y reinstalaciones de los equipos infectados. NOVA Adaptive Defense clasifica todas las aplicaciones de forma automática mediante técnicas de Machine Learning en entornos Big Data bajo la continua supervisión de los técnicos especializados, que controlan en todo momento el proceso.

Además, su exclusivo Análisis Forense le permitirá visualizar mediante grafos de ejecución los eventos desencadenados por el malware, obteniendo información visual del destino de las comunicaciones del malware, los ficheros creados y mucho más con los Mapas de Calor.  Aún más, con NOVA Adaptive Defense podrá localizar el software con vulnerabilidades conocidas instalado en su red para eliminarlo o actualizarlo.

Requisitos para la puesta en marcha de NOVA Adaptive Defense

El agente puede ser instalado en dispositivos con sistema operativo Windows, Linux e incluso en dispositivos móviles con Android.

Instalación del Agente:

  • Equipos: Desde Windows XP SP2 a Windows 10 (plataformas de 32/64 bits). (Próximamente MAC OSX, Linux y Android)
  • Servidores: Desde Windows 2003 a 2012 (bajo cualquier configuración o arquitectura).

Requisitos de Software:

El agente del servicio Adaptive Defense  es una aplicación que requiere la instalación de los siguientes componentes estándar:

Windows:

  • .NET Framework, versión 2.0 SP2 o posterior. Por ejemplo .NET Framework 3.5 SP1. El instalador comprobará si se encuentra instalado o no, pero no lo instalará en caso de que no lo encuentre.
  • Visual C++ 2008 Redistributable Package. El instalador comprobará si está instalado o no, y lo instalará en caso necesario: (http://www.microsoft.com/es-es/download/details. aspx?id=5582).
  • Certificados Raiz Windows Actualizados.

Si tiene una urgencia por ataques de Día Cero tipo Ransomware o decide estar preparado para que no sea una víctima de este tipo de malware, sólo tiene que rellenar el siguiente formulario y con ello conseguirá NOVA Adaptive Defense por 30 días COMPLETAMENTE GRATIS.

[jotform id=»61704784792365″]

Esperamos haber aclarar y mejorar su conocimiento de este silencioso pero importante problema de Seguridad informática, los ataques «Zero Day».  Estamos convencidos de que podemos protegerle como Proveedores de Servicios de Seguridad Gestionados, será un privilegio poder atender, gestionar y mejorar la seguridad de su infraestructura informática.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

ESET, Panda, Watchguard y Stormshield nos revelen las Tendencias en el área de Seguridad informática durante 2017

ESET, Panda Security, Watchguard y Stormshield como Partners y Proveedores de Seguridad IT de PCNOVA, nos revelan sus tendencias para 2017.  La Seguridad informática vive desde hace varios años un proceso de ebullición, dada la importancia que tiene cada vez más la tecnología (y por ende los datos generados) en cualquier entorno y a todo nivel. Pero lo que estamos viendo en este momento a nivel de autónomos y pequeña empresa no lo habíamos visto antes. Lamentablemente, presenciamos una situación alarmante a nivel de Seguridad informática.

LOGO-Adaptive-Defense-Escudo+SOLO-PCNOVA-SyD-250Los entornos empresariales, desde autónomos hasta pymes, están cada vez más expuestos a una gran variedad de amenazas, desde ataques de intrusión para tomar el control de dispositivos hasta la grave amenaza del Ransomware. En este escenario, PCNOVA crea una nueva división llamada PCNOVA SECURITY & IT DEFENSE para complementar nuestro abanico como Proveedores de Servicios Gestionados, convirtiéndonos ahora en MSSP (Managed Security Service Provider o Proveedores de Servicios de Seguridad Gestionados) para poder identificar y proteger los entornos de nuestros clientes con una solución de seguridad completa, fácil de gestionar y flexible a la hora de integrar.

 

TENDENCIAS 2017 en el área de la Seguridad IT

ESET

logo_ESET_SOFTWARE_ANTIVIRUS_Y_SOLUCIONES_DE_SEGURIDAD_PARTICULARES_EMPRENDEDORES_Y_EMPRESASLa seguridad debe considerarse a todo nivel y por esta razón el documento de Tendencias 2017 abarca aspectos muy diversos. La velocidad con la que aparecen nuevas tecnologías, reportes de ataques, familias de malware o fallas de seguridad de impacto global hacen de la seguridad un desafío cada vez más importante para las empresas, los gobiernos y los usuarios alrededor del mundo. El título del informe nos revela la situación: Tendencias 2017, la seguridad como Rehén. Al analizar el estado y la evolución de la tecnología en la actualidad hay un aspecto que resalta: cada vez existen más dispositivos, más tecnologías y, por lo tanto, un mayor número de desafíos para mantener la seguridad de la información, sea cual sea el ámbito de su implementación.

  • Ransomware: En los últimos años, la infección con códigos maliciosos se ha vuelto más preocupante y evidente para los usuarios de la mano de una tendencia que se ha ido consolidando: el ransomware. Este tipo de malware ha llamado la atención de usuarios de todo el mundo al encontrarse con su información o sus sistemas tomados de rehén por parte de ciberdelincuentes. Pero más allá de esta prominente tendencia, creemos que es preciso hablar de la seguridad en términos más amplios, ya que el éxito del ransomware se combina (y no debe opacar) lo que sucede en diferentes ámbitos con respecto a la protección de la información
  • Vulnerabilidades: El hecho de que año a año el número de vulnerabilidades críticas reportadas no solo no decaiga, sino que permanezca constante (e incluso con una pequeña tendencia creciente), marca la necesidad de que los fabricantes y desarrolladores se comprometan más con el desarrollo seguro de los productos y servicios informáticos.
  • Resguardo de la información en el sector de la salud. Retos importantes que tiene este sector, que maneja datos muy sensibles y críticos, por lo que se ha convertido en un blanco para muchos atacantes
  • Ataque a infraestructuras críticas. Seria amenaza a servicios de internet y de grandes infraestructuras.
  • Amenazas en dispositivos móviles o en la Internet de las Cosas (IoT). Esto no es una novedad; de hecho es algo de lo que venimos hablando desde 2012, cuando empezó el crecimiento en la detección de nuevas familias para Android y, un año más tarde, aparecieron los primeros códigos maliciosos que afectaban a televisores Smart y otros dispositivos inteligentes. Sin embargo, este año, y dado el crecimiento del ransomware, descubrimos una tendencia que aparece en el horizonte: el Ransomware of Things (RoT), es decir, la posibilidad que se abre para que los cibercriminales secuestren un dispositivo y luego exijan el pago de un rescate para devolverle el control al usuario.
  • Ataques a consolas de videojuegos: Esta industria ha ido adquiriendo cada vez mayor relevancia y contiene una amplia variedad de usuarios de equipos con grandes capacidades de procesamiento a su disposición, lo que los convierte en un objetivo muy atractivo para los cibercriminales. Y si a lo anterior sumamos la tendencia a la integración de consolas con el entorno de equipos de escritorio, se pone de manifiesto la necesidad de hablar sobre seguridad con este público, ya que supone nuevos vectores de ataque.
  • Educación y concientización de los usuarios. Se hace cada vez más evidente la importancia de la educación y concientización en materia de seguridad para impedir que las amenazas sigan avanzando. La educación de los usuarios no está acompañando la velocidad con la que aparecen las nuevas tecnologías y las amenazas asociadas a ellas.

Si quiere leer el documento de nuestro aliado de Seguridad ESET, puede descargarlo del siguiente enlace:  Tendencias-2017-eset

PANDA SECURITY

Logo_Panda_SecurityLa tendencia para 2017 será que los ciberdelincuentes se sirvan del Internet de las Cosas (por sus siglas en inglés IoT) e intenten atacar todas esas estructuras tecnológicas que hacen que la Smart City y todo lo que hay en ella sean una realidad, veremos cómo los hackers atacarán los servicios de almacenamiento en la nube de las empresas. No obstante, todo lo que se almacena en la nube está más seguro que en un ordenador o un servidor local, ya que son estructuras que desde el primer momento se crearon con la intención de hacerlas inexpugnables ante los ataques de los cibercriminales.  No es el caso de las Smart Cities y el Internet de las Cosas, pues su desarrollo inicial no tuvo en cuenta la ciberseguridad y, por eso, son unas redes de conocimiento fácilmente hackeables por ciberdelincuentes, ya sean independientes como grupos organizados.

Lo más preocupante de todo es que 2017 será un año igual de problemático o más en lo que se refiere a ataques informáticos. Pero no solo a grandes empresas y corporaciones, sino a nivel individual, ya que el ransomware y otro tipo de malware serán cada vez más inteligentes y el volumen total de amenazas seguirá avanzando a grandes pasos, señala Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security.

  • Los “Botnets de las cosas” : Un tipo de malware que evolucionará este año serán los Botnets. No se trata un virus en sí mismo, sino una serie de dispositivos con conexión a Internet que han sido infectados con un malware diseñado para que los ciberatacantes obtengan el control y los utilicen a su antojo. El IoT es ese entramado de millones de dispositivos que se conectan a Internet de forma autónoma para que las cosas Inteligentes puedan funcionar.
  • También el “Ransomware de las cosas»: Todas las novedades que están por llegar de la mano del IoT provocarán un cambio impresionante en la forma de vida que tienen las personas en las ciudades. Sin embargo, el hecho de que en pocos años se multiplique el número de dispositivos conectados a Internet supondrá un nuevo tablero de juego para los cibercriminales al que podrán exportar y mejorar algunas de las técnicas que ya usaban con dispositivos tradicionales como los móviles y los ordenadores personales.
  • Las amenazas persistentes avanzadas: Las amenazas persistentes avanzadas (APT por sus siglas en inglés) avanzarán sensiblemente en 2017. Los piratas saben que las APT son uno de los mayores riesgos a los que se expone cualquier empresa u organismo público cuyos datos valgan dinero.
  • El volumen del malware es otro problema: El phishing y el spam continuarán siendo uno de los vectores de ataque más efectivos a lo largo de 2017. Los cibercriminales seguirán explotando una de las vulnerabilidades más frecuentes: el descuido de las personas.
  • Las apps móviles maliciosas: Tanto la App Store como Google Play ponen ingentes recursos para detectar aplicaciones que esconden algún código malicioso. Sin embargo, los piratas son cada vez más minuciosos y en ocasiones consiguen que su malware escondido pase los filtros de seguridad de las plataformas de Google y Apple. “Por ello, se debe dudar siempre de todas esas aplicaciones diseñadas para realizar acciones que se encuentran ‘capadas’ en apps de uso masivo. Sin ir más lejos, hace unos meses se detectó que una aplicación destinada a mostrar a los usuarios quién había visto sus fotos de Instagram no era otra cosa que una app maliciosa que secuestraba los teléfonos de sus dueños

Si quiere leer el documento de nuestro aliado de Seguridad Panda Security, puede visualizarlo en el siguiente enlace: Cyber Predicciones para el 2017 de Panda Security

STORMSHIELD

logo_Stormshield_seguridad_perimetral_endpoint_y_datosEl Ransomware no entiende ni atiende a límite alguno. Seguridad colaborativa y proactiva.: A medida que los ataques crecen, evolucionan y se tornan más complejos, una protección proactiva de extremo a extremo es crucial. Gracias a este enfoque, y a la colaboración activa entre los motores de seguridad de nuestras distintas soluciones (Seguridad Colaborativa Multicapa), Stormshield ha conseguido convertirse en la primera opción para más de 15.000 clientes activos en todo mundo. Ahora, en un momento en el que cualquier dispositivo conectado puede ser atacado, y en el que amenazas como el ransomware no entienden ni atienden a límite alguno, las demandas de seguridad seguirán creciendo y diversificándose.

  • Nivel de delincuencia informática sin precedentes: Desde la perspectiva de que la seguridad está en evidencia, las empresas se enfrentan a la tediosa y onerosa tarea de tener que reorientar sus estrategias en este sentido, apostando por herramientas con un fuerte carácter proactivo y de colaboración. En este contexto, el concepto de Seguridad Colaborativa Multicapa de Stormshield, basado en la interacción efectiva entre las diversas soluciones de la compañía, responde a los problemas de seguridad de las redes corporativas en entornos como Cloud, Movilidad y WiFi, o, en otros, como el Industrial, con estrictas limitaciones técnicas.
  • El antivirus no es suficiente: A día de hoy, las herramientas de defensa tradicionales, de tipo antivirus, no son suficientes por sí mismas para hacer frente a las nuevas y sofisticadas amenazas, Por ello, se hace necesario el uso de nuevas herramientas que complementen a estas tecnologías tradicionales (firewalls, IPS o WAFs) con capas adicionales de seguridad, como sandboxing, securización del puesto de trabajo o el propio cifrado de datos. De esta manera, el nivel de protección se refuerza, la política de seguridad puede ser adaptada de forma dinámica, y el comportamiento anormal queda bloqueado.
  • No sólo el puesto de Trabajo y la seguridad Perimetral, también los dispositivos móviles e incluso entornos industriales: Soluciones como el SNi40 de Stormshield, hacen que se encuentra a la cabeza en el desarrollo de soluciones de seguridad específicamente diseñadas para proteger instalaciones industriales. En el caso de la movilidad, la externalización de los servicios y aplicaciones en la nube, la movilidad de los colaboradores y la multiplicación de los dispositivos periféricos han expuesto a las empresas a nuevos riesgos de seguridad. Los datos son la verdadera riqueza de las empresas y se encuentran expuestos a pérdidas o robos que suponen pérdidas de 2,5 millones de euros de media anual en Francia y tienen un impacto directo en su reputación. Tras el reciente lanzamiento de la versión 1.2 de Stormshield Data Security for Cloud & Mobility, se refuerza la solución de protección de datos para dispositivos móviles y Cloud.

WATCHGUARD

logo_watchguard_seguridad_perimetral_y_antiransomware

  • En 2017 veremos el primero y nunca visto Ransomworm, una variante del Ransomware que permite un expansión rápida del mismo: Los cybercriminales llevarán el ransomware a un nuevo nivel en 2017 con la introducción de una característica de autopropagación tradicionalmente encontrada en los gusanos de red como CodeRed y Conficker. Imagine un Ransomware diseñado para duplicarse a si mismo sin límite, propagando la infección a través de toda la red. Independientemente de que usted contemple o no este escenario, es sólo cuestión de tiempo para que aparezca y ransomware autopropagable o Ransomworm y comience a causar estragos.
  • Los Atacantes explotarán la infraestructura como servicio (IaaS) como una plataforma de ataque y una superficie de ataque: La adopción de la nube está creciendo a un ritmo increíble entre las organizaciones de todos los tamaños. A medida que estas plataformas se han ido consolidando cada vez más en el tejido de las operaciones de las empresas, también se han convertido en un objetivo maduro para los hackers criminales. La infraestructura pública como servicio (IaaS) se aprovechará como una superficie de ataque potencial y como una poderosa plataforma para crear redes de malware y ataques de los criminales. Espere ver por lo menos un ataque cibernético  ya sea dirigido o lanzado desde un servicio público de IaaS el próximo año.
  • Los dispositivos de IoT se convierten en el objetivo de facto para los zombis de botnet: En 2016, se filtró el código fuente de la botnet Mirai IoT, permitiendo a los delincuentes construir botnets enormes y lanzar gigantescos ataques de denegación de servicio distribuidos (DDoS) con tráfico de registro. Ahora que los hackers están armando dispositivos IoT de esta manera, podemos esperar que se expandan más allá de los ataques DDoS en 2017.
  • En 2017 veremos civiles «víctimas» en la guerra fría cibernética: Con la guerra cibernética de naciones en curso, se espera ver al menos una víctima «civil» como daño colateral en 2017. En los últimos años, los estados han conseguido dañar las centrifugadoras nucleares enemigas utilizando malware, también han robado propiedad intelectual de empresas privadas e incluso violaron los sistemas confidenciales de otros gobiernos. Desde hace algún tiempo, los Estados Unidos, Rusia, Israel y China han estado creando operaciones estratégicas de seguridad cibernética e instalando ataques de «día cero» para usarlas unas contra otras.
  • Bajo el asedio de ciberdelincuentes, las PYMES recurren a pequeños MSSPs para aumentar su seguridad cibernética: A medida que los ciberdelincuentes siguen atacando agresivamente, las pequeñas y medianas empresas (PYMES) seguirán haciendo de la seguridad de la red una prioridad mayor. Con pequeños equipos de TI e incluso rara vez disponiendo de profesionales de la seguridad IT dedicados y sin los recursos para configurar, supervisar o ajustar sus propios controles de seguridad, las PYMES reconocerán que su Proveedor de Servicios Gestionados (MSPs) puede ser la solución. Como resultado, los MSP continuarán agregando servicios de seguridad a sus ofertas básicas de TI. En 2017, al menos una cuarta parte de las pequeñas empresas recurrirán a Proveedores de Servicios de Seguridad Gestionados (MSSP) más especializados para satisfacer sus necesidades de seguridad, y este porcentaje seguirá aumentando cada año.
  • El uso creciente de la biometría como alternativa o complemento a las débiles contraseñas para la autenticación: Las soluciones biométricas como escáneres de huellas dactilares para la autenticación seguirá aumentando como una alternativa popular a las contraseñas. La vulnerabilidad frecuente del uso de la misma contraseña en varias plataformas,  ha puesto en duda si las contraseña deben o no ser parte de una solución de autenticación. La adopción generalizada de la biometría como una alternativa conveniente para recordar contraseñas, y como el método principal para la autenticación en 2017 no borrará el hecho de que las contraseñas débiles todavía se esconden en las sombras – una parte esencial de los sistemas operativos y continuan tan vulnerables como siempre.
  • Los atacantes comienzan a aprovechar herramientas de Machine Learning para mejorar el malware y los ataques: Esta capacidad de infraestructuras como Azure ha ayudado mucho más que cualquier humano a la industria de la seguridad, ya que le ha permitido ser más predictiva y menos reactiva en la lucha contra el malware. Al analizar gigantescos conjuntos de datos y grandes catálogos de archivos buenos y malos, estos sistemas pueden reconocer patrones que ayudan a los profesionales de la seguridad de la información a erradicar amenazas nunca antes vistas. Durante 2017, los ciberdelincuentes la darán la vuelta y comenzarán a aprovechar el machine learning para preparar nuevos y mejorados programas maliciosos que desafiarán las defensas del machine learning de la empresas de cyberseguridad.

Si quiere leer el documento de nuestro aliado de Seguridad Watchguard, puede visualizarlo en el siguiente enlace (en inglés):  2017-Security-Prediction-InfoGraphic_FINAL

Como Proveedores de Servicios de Seguridad Gestionada esperamos poder atenderles en sus necesidades de Seguridad para su entornos, convirtiéndonos en su aliado tecnológico de confianza. si requiere ayuda o se encuentra en una situación que ponga en riesgo la Seguridad IT de su empresa, rellene el siguiente formulario y le contactaremos lo antes posible:

[jotform id=»61704784792365″]

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa