PUNTOS CIEGOS EN LA SEGURIDAD DEL E-MAIL.

PUNTOS CIEGOS EN LA SEGURIDAD DEL E-MAIL.

El correo electrónico es sin duda uno de los medios de comunicación más utilizados a través de Internet. Permiten que estemos en contacto con amigos, familiares, compañeros de trabajo… Una manera de que interactúen los usuarios de Internet tanto a nivel particular como empresarial. Ahora bien, por todos es conocido el problema de la seguridad. Podemos ser víctimas de diferentes tipos de ataques.

Problemas de seguridad presentes en el correo electrónico:

Como decimos, el e-mail es un medio de comunicación muy utilizado, los piratas informáticos también lo aprovechan para llevar a cabo sus ataques. Es muy importante que tengamos en cuenta la importancia de proteger siempre nuestras cuentas y no exponer más datos de lo necesario.

Cuando hablamos de problemas de seguridad, principalmente hay que tener en cuenta algunos puntos ciegos que hay presentes en el e-mail. Esto es lo que provoca que un correo malicioso atraviese la barrera de seguridad que tienen nuestros proveedores.

Según un informe realizado por BitDam hay algunos puntos ciegos que debemos tener muy en cuenta. Son cada vez más utilizados por los ciberdelincuentes para llevar a cabo sus ataques, esto hace que sea necesario extremar las precauciones.

Uno de esos puntos ciegos que mencionamos es el envío de archivos adjuntos maliciosos. Como podemos imaginar, los proveedores de correo electrónico cuentan con herramientas para detectar este tipo de amenazas. Son capaces de saber si un archivo puede ser un problema real y lo elimina. Ahora bien, los piratas informáticos también mejoran sus técnicas. Pueden utilizar la automatización para crear mutaciones de esos archivos maliciosos. De esta forma pueden enviar cualquier archivo modificado de tal manera que pase desapercibido por las herramientas de seguridad, pero que sin embargo sean realmente una amenaza.

Archivos y enlaces maliciosos:

A través de estos archivos maliciosos pueden enviar amenazas como Emotet, Lokibot y muchos otros tipos de malware. Hay que tener en cuenta que los proveedores de correo electrónico se basan principalmente en la automatización. Eso significa que cuando detectan movimientos conocidos es cuando bloquean la entrada de malware. El problema es que los ciberdelincuentes cambian esos movimientos y es ahí cuando pasan desapercibidos.

De hecho este estudio de BitDam demuestra que muy pocas soluciones son capaces de detectar las nuevas amenazas a corto plazo, tardan un tiempo en introducirlas en su mecanismo de defensa y eso deja una puerta abierta a los ataques.

También, y esto es algo que está muy presente, hay que mencionar el gran agujero de seguridad que hay en los enlaces que recibimos. Principalmente es lo que se conoce como ataque Phishing. Básicamente es un correo que simula ser legítimo pero que en realidad tiene links maliciosos que buscan robar nuestras credenciales y contraseñas. Esto es algo que afecta a muchos usuarios en todo tipo de plataformas. Es muy importante que, sin importar el proveedor que estemos utilizando, usemos el sentido común para no caer en trampas de este tipo.

En definitiva, podemos decir que según este estudio de BitDam que el correo electrónico cuenta con dos principales puntos ciegos en materia defensiva: detectar archivos peligrosos nuevos y defendernos de los enlaces que pueden ser un peligro.

Fuente: https://blog.ehcgroup.io/

¿TIENES UN ORDENADOR DELL? TU EQUIPO ESTÁ EXPUESTO.

¿TIENES UN ORDENADOR DELL? TU EQUIPO ESTÁ EXPUESTO.

En muchas ocasiones surgen problemas de seguridad que ponen en riesgo el buen funcionamiento de los equipos y la privacidad de los usuarios. Esto puede afectar a todo tipo de dispositivos y sistemas. Hoy nos hacemos eco de un fallo que afecta a los equipos Dell y que expone la seguridad.

Descubren una vulnerabilidad en equipos Dell:

Dell es una de las marcas más populares de ordenadores a nivel global. Esto hace que sean muchos los posibles usuarios que se vean afectados por este fallo de seguridad que han descubierto.

Se trata de un fallo que han detectado en el software SupportAssist y que afecta tanto a ordenadores domésticos como a comerciales. Este software, como así lo indican desde Dell, está preinstalado en la mayoría de equipos de la marca que ejecutan Windows. Su misión, entre otras cosas, es verificar el estado del hardware y el software del sistema. En caso de que detecte un problema se envía la información a Dell.

Esta vulnerabilidad podría explotarse y llegar a ejecutar archivos DLL de forma arbitraria sin tener privilegios. Esto se consigue a través de archivos binarios de SupportAssist. Esta vulnerabilidad ha sido registrada como CVE-2020-5316 y afecta a las versiones de Dell SuportAssist 2.1.3 o anteriores en el caso de los ordenadores profesionales y de Dell SuportAssist 3.4 o anteriores en el caso de equipos domésticos.

Parches de seguridad disponibles:

Desde Dell no han tardado en lanzar actualizaciones tanto para la versión de ordenadores profesionales como para equipos domésticos. En el primer caso ha lanzado la versión 2.1.4 y en el segundo la versión 3.4.1. En ambos casos es importante que los usuarios actualicen para corregir estas vulnerabilidades que dejan expuestos sus equipos.

Es cierto que para explotar estas amenazas se requiere acceso local, sin embargo en caso de ser explotadas podrían poner en riesgo importante la seguridad de los sistemas.

Para actualizar, en caso de que no esté activada la actualización automática, basta con entrar en el software de SupportAssist y hacer clic en Acerca de SupportAssist en la ventana de Configuración. Allí podremos verificar si hay nuevas versiones disponibles e instalarlas.

Como siempre decimos, recomendamos mantener los equipos y sistemas correctamente actualizados. Son muchos los casos en los que surgen vulnerabilidades y fallos que ponen en riesgo nuestra seguridad. Esto es algo que afecta a todo tipo de equipos y plataformas, no importa si hablamos a nivel de sistema operativo o de una simple aplicación.

Son los propios desarrolladores quienes lanzan parches de seguridad para corregir esos fallos, por ello recomendamos siempre tener las últimas actualizaciones disponibles instaladas. De esta forma podremos evitar la entrada de malware y prevenir de ataques que pongan en riesgo nuestra seguridad y privacidad a la hora de usar cualquier tipo de ordenador o dispositivo móvil. Ya sabemos que la seguridad y privacidad son factores muy importantes para los usuarios y hay que protegerlos.

Fuente: https://blog.ehcgroup.io/

Vuelven a usar Word para infectar equipos en la red

Vuelven a usar Word para infectar equipos en la red

ObliqueRAT es el actual malware que puede llegarnos a través de un simple archivo Word. Se trata de un troyano que en principio está dirigido a organizaciones pero que podría acabar por dañar también a consumidores particulares. Se basa en documentos maliciosos de ©Microsoft ©Word para propagar sus ataques.

Los investigadores de confianza han señalado que esta amenaza puede estar detrás de otros ataques similares. Utilizan macros semejantes y el estilo de propagación es parecido.

En esta campaña, los atacantes usan mensajes de email electrónico de Phishing con documentos adjuntos de ©Microsoft ©Office para entregar el malware ObliqueRAT. Hemos visto muchos temas en los que infectan artefactos a través de un simple archivo de Word.

Si el consumidor vuelve a abrir ese archivo que recibe por e-mail le solicitará una contraseña. Al incluir la clave correcta se activa el script VB en el documentos malicioso. Una vez se ejecuta, incorpora un acceso directo en el sistema para funcionar una vez se reinicia el equipo.

Posteriormente este RAT se comunica con un servidor remoto controlado por los piratas informáticos. De esta manera puede operar diferentes comandos que pongan en peligro nuestra seguridad. Puede recopilar todo tipo de indagación del sistema y la envía a ese servidor.

Esta amenaza que vuelve con un archivo Word puede también extraer registros del sistema. Podría acabar cualquier procedimiento que se esté ejecutando y, según hemos mencionado, operar cualquier comando.

Cómo evitar ser víctima de este problema:

Lo primero y más valioso es el sentido común. Como hemos dicho, esta amenaza vuelve a través de un archivo Word. Sin embargo son muchos los tipos de malware que pueden llegar por el idéntico método. Es fundamental que no abramos ni descarguemos registros adjuntos que puedan ser una amenaza. Es valioso saber conocer constantemente la fuente del e-mail.

Por supuesto, también hay que contar con herramientas de seguridad. Un buen antivirus puede prevenir el acceso de malware y evitar que nuestros sistemas estén en riesgo. Existen muchos programas que pueden protegernos y esto es algo que debemos aprender sin importar el tipo de artefacto o sistema operativo que estemos utilizando. Será indispensable instalar constantemente software de este tipo.

Además, otro consejo valioso es actualizar e instalar constantemente los últimos parches. A veces aparecen vulnerabilidades que pueden poner en peligro nuestros equipos. Son los propios desarrolladores quienes lanzan estas actualizaciones de seguridad.

Fuente: https://www.redeszone.net/

Aplicaciones móviles: un gran fallo de seguridad

Aplicaciones móviles: un gran fallo de seguridad

A medida que las aplicaciones móviles se vuelven cada vez más funcionales, los riesgos aumentan, en especial cuando se trata de nuestros datos, los activos más importantes de nuestras vidas. Una correcta puesta en práctica de medidas de prevención ayudará a evitar pérdidas de datos que podrían tener impacto en tu vida personal, profesional, y por supuesto, en temas bancarios.

El propósito principal de las aplicaciones móviles es facilitar nuestras tareas diarias. De un tiempo a esta parte, tanto nuestras tareas como el día a día se ha visto bastante favorecidas por el desarrollo y mejora de las mismas. Tanto es el beneficio que obtenemos de cada una de ellas, que ya no es necesario salir si quiera de nuestras habitaciones para poder hacer nuestras compras, pagos o pedir algo para la cena. En consecuencia, la cantidad de datos personales que manipulamos aumenta cada vez más, y el riesgo de perderlos, o que simplemente, queden expuestos, es muy alto.

Uno de los factores que más ponen en riesgo los datos generados y manipulados dentro de las aplicaciones móviles es el almacenamiento de los mismos de forma insegura. Por desgracia, esto tiende a ser factor común en cuanto a datos financieros, personales y de correspondencia. Por otro lado, gran parte de las vulnerabilidades que podrían ser detectadas en las aplicaciones pueden ser explotadas mediante malware, lo que significa que el acceso al dispositivo en cuestión no es necesario.

Ahora bien, ¿de dónde provienen estas vulnerabilidades? De debilidad en cuanto a los mecanismos de seguridad esenciales tanto en las aplicaciones en sí, como los servidores que los alojan. Desafortunadamente, estos inconvenientes de seguridad de las aplicaciones no son percibidos por parte del usuario, a excepción de que sea víctima de algún tipo de ataque.

La seguridad no es prioridad:

La pregunta que nos hacemos todos es: ¿por qué la mayoría de las aplicaciones móviles son tan inseguras? Esta pregunta cobra aun más fuerza cuando tenemos en cuenta que miles de millones de usuarios, a cada minuto, están interactuando con estas aplicaciones con un nivel de confianza prácticamente ciega.

El principal motivo es que los desarrolladores, generalmente, se enfocan en características de las aplicaciones que están más orientadas a lo que el negocio puede encontrar como atractivo. Conveniencia, usabilidad, experiencia e interfaz de usuario. Características como esas, son las que tienen mayor prioridad a la hora de lanzar una aplicación para su uso.

Hasta el momento, el aspecto de la seguridad no está siendo tenido en cuenta como corresponde, principalmente porque puede tomar casi tanto tiempo como las características atractivas que hemos mencionado anteriormente. Las mejores políticas y medidas de seguridad para cada aplicación requieren de un planeamiento y gestión de riesgos adecuados.

El desafío de los desarrolladores de aplicaciones móviles:

La firma Gartner predice que para el año 2022, al menos el 50% de los ataques contra aplicaciones móviles podrían haberse prevenido gracias a la protección integrada dentro de las mismas. En inglés, se denomina «In-App Protection«. Permite que los desarrolladores puedan introducir fácilmente a la seguridad dentro de sus aplicaciones desde el inicio. Por otro lado, se encuentra el «App Shielding» que es como un escudo que se introduce dentro del desarrollo de la app para protegerse de otras apps re-empaquetadas, inyección de scripts, intrusión de SMS como falsos medios de autenticación y muchos más.

Una de las ventajas de aplicar en conjunto la In-App Protection y el App Shielding es que es invisible para el usuario final. Éste último solamente debe concentrarse en lo esencial para que la experiencia de uso sea buena, y sobre todo, segura de principio a fin. Ambas capas de protección monitorizan de forma continua cualquier tipo de actividad sospechosa, mediante notificaciones, por ejemplo. Sin embargo, lo esencial es ser conscientes acerca de la importancia de la implementación de medidas de protección de las aplicaciones, además de todo lo que involucra su funcionamiento, en especial, por los millones de usuarios que las utilizan todos los días.

Por desgracia, ninguno de los sistemas operativos (Android o iOS) llegarán a un punto en que serán 100% seguros. Igualmente, siempre estarán trabajando para poder brindar soluciones a agujeros de seguridad o cualquier otro fallo que se presente. Sin embargo, estos agujeros de seguridad pueden dejar expuesto al usuario durante un buen tiempo, ya depende del propio fabricante el tener que tomar acciones para solucionar los problemas.

¿Qué puede hacer el usuario para protegerse?:

Lo más importante es evitar acceder a aplicaciones que no estén consideradas como seguras o certificadas por la tienda o algún servicio asociado a dicha tienda. Por ejemplo, Google Play Protect se encarga de escanear las aplicaciones y sus actualizaciones, en busca de algún tipo de amenaza de seguridad. No obstante, aunque nos indique que todo está correcto, es posible que no haya detectado la amenaza, por lo que no deberíamos fiarnos al 100% de esto.

Si las aplicaciones te ofrecen mecanismos de seguridad adicionales como la autenticación multi-factor o el uso de la huella dactilar para acceder a la app, actívalos, en especial cuando estamos lidiando con información sensible como datos bancarios o aquellos relacionados a nuestro lugar de trabajo. También debes prestar atención a los permisos que concedes a las aplicaciones. Existen algunas que solicitan permisos innecesarios o sospechosos como el acceso a tus contactos o a tu micrófono, siendo que lo que tenemos instalado en nuestro teléfono es una linterna. ¡Imagina cuánta información de carácter privado podrías estar compartiendo solamente por conceder permisos innecesarios a ciertas aplicaciones! Ahora bien, si estos permisos son «obligatorios», debes dudar aun más de la legitimidad de sus orígenes, no obstante, en las últimas versiones de Android tenemos la posibilidad de desactivar los permisos individualmente.

Si cuentas con actualizaciones de software que incluyen a los parches de seguridad, es esencial que los puedas instalar en tu dispositivo, ya sea el propio sistema operativo o las aplicaciones que utilices con frecuencia. Estas sencillas medidas nos ayudarán a evitar que nuestros datos queden expuestos o vulnerados en circunstancias completamente evitables. El camino hacia una correcta adopción de la conciencia de seguridad aún es muy largo. Igualmente, toda pequeña acción a favor ella y, sobre todo, tener conciencia acerca de las apps que usamos.

Fuente: https://www.redeszone.net/

Esto es lo más destacado en ciberamenazas para 2020 según SonicWall

Esto es lo más destacado en ciberamenazas para 2020 según SonicWall

SonicWall Capture Labs ha presentado su reporte anual en relación a las ciberamenazas, también conocida como la CyberThreat Report. Gracias a ella, tenemos en nuestras manos el panorama completo del mundo de la ciberseguridad y seguridad de la información, apuntando a un 2020 lleno de desafíos, tanto para las organizaciones como para los usuarios, quienes son el principal blanco de los atacantes.

Malwares cada vez más numerosos y eficaces:

Desde el año 2018, los atacantes están tendiendo a optar por víctimas menos relevantes. Por otra parte, este enfoque hace que sus ataques tengan un nivel mucho más alto de eficacia. Los tipos de víctimas que se han evitado provienen del ámbito de la salud y el gobierno en general. SonicWall Capture Labs ha capturado y reportado que se dieron 9,900 millones de ataques con malware en el año 2019. Sin embargo, esta cantidad representa un descenso del 6% en relación al año anterior. Es probable que, en los próximos años, se mantenga la tendencia de baja del 6%.

El tipo de malware que se denomina «Fileless Malware» es uno que está ganando cada vez más protagonismo. Básicamente, consiste en no valerse de archivos para poder atacar a las víctimas. Saca provecho de funcionalidades regulares del propio sistema operativo del ordenador para atacarse a sí mismo o, de acuerdo al caso, expandir sus maliciosos efectos a otros ordenadores. A pesar de que es una variante que proviene de los principios de los 2000, los incidentes reportados a raíz de este, aumentaron bastante durante el segundo y tercer trimestre del 2019. Sin embargo, hubo tendencia descendente hacia el final del año.

Por otro lado, la compañía ha detectado 153,909 variantes de malware que no se detectaron anteriormente. Esto fue posible mediante la tecnología de SonicWall Real-Time Deep Memory Inspection (RTDMI). Cada año, RTDMI trabaja a favor del desarrollo de sus capacidades adaptadas a Machine Learning para convertirse en una solución extremadamente eficiente. Esto, a la hora de reconocer y mitigar los ciberataques que no se han detectado antes por ninguna persona de la industria de la ciberseguridad.

Menos Cryptojacking, más Ransomware a nivel gubernamental:

El reporte anual de ciberamenazas busca abarcar en un alto pero detallado nivel sobre lo que más impacta en el sector de la ciberseguridad. Recordemos que el cryptojacking es un tipo de ciberataque que se caracteriza por atrapar los ordenadores de las víctimas. El objetivo principal es minar criptomonedas como Bitcoin utilizando los recursos del ordenador. Durante los primeros 6 meses del 2019, se registraron 52,7 millones de casos. Ya finalizando ese mismo año, se contabilizaron 64,1 millones de casos. Hubo un descenso significativo del 78% en relación al período que va desde Julio 2019 hasta el fin de ese año.

También durante el año pasado, ha aumentado el impacto de los ataques con ransomware. Especialmente contra los distintos estados federales, gobierno y grandes organizaciones. SonicWall Capture Labs han capturado 187,9 millones de ataques de este tipo solamente para el 2019. Sin embargo, este número representa un 6% menos en relación a las cifras record que se habían registrado en el 2018.

Otros datos importantes informan que, en un 5%, el malware involucrado en IoT ha aumentado. En consecuencia, se contabilizaron 34,4 millones de ataques. Se debe tener presente que el auge constante de dispositivos IoT da luz verde para que se lleven a cabo cada vez más ataques. Otro tipo de ataques que han aumentado son el de ataques web, concretamente aumentaron en un 52%, por lo que se contabilizaron más de 40 millones de ataques.

SonicWall Capture Labs, mediante sus equipos de investigadores de amenazas, trabajan sin descanso para preparar a las organizaciones, gobiernos y negocios en general. Esta preparación los deja en condiciones para enfrentarse a las principales amenazas de ciberseguridad a través de Inteligencia de Amenazas. El reporte anual de ciberamenazas es uno de los aliados para lograrlo.

Fuente: https://www.redeszone.net/

WhatsApp chat