Debemos proteger nuestras empresas del ramsonware

Debemos proteger nuestras empresas del ramsonware

El ransomware es una práctica que utilizan los hackers para restringir el acceso de los usuarios al sistema para posteriormente exigir un pago para restablecer el acceso. Este tipo de ataques está creciendo exponencialmente.

Durante los últimos dos años se han contabilizado más de 80 mil ataques. Los expertos confirman que más del 65% por cierto de las víctimas (todas ellas empresas), sufrieron una pérdida grave de datos o no consiguieron volver a ingresar a sus sistemas. Sin embargo, pueden tomarse ciertas medidas para prevenir este tipo de agresiones informáticas. Los líderes del sector recomiendan:

  1. Contar con una estructura clara en el orden de los archivos y datos digitales. De este modo se agilizará el proceso en una etapa crítica del ataque.
  2. Mantener una actualización constante de los softwares y aplicaciones que estén siendo utilizadas por el sistema.
  3. Crear una copia de seguridad de todos los datos de forma diaria.
  4. Almacenar la copia de seguridad en un local externo y seguro.
  5. Segmentación: Es importante situar nuestros datos en diferentes grupos de archivos y no unificar el almacenamiento de todos ellos en uno único.
  6. Formar y entrenar a nuestro equipo profesional en materia de seguridad cibernética.
  7. Establecer un código estratégico de actuación para el momento en que un virus se adentre en la red de la empresa.
  8. Prever la situación y pensar qué decisión se tomaría en caso de ataque: Pagar un rescate o iniciar una investigación.
  9. Analizar las posibles amenazas con los posibles proveedores del negocio.
  10. Formación del equipo humano para afrontar posibles vulnerabilidades de nuestro sistema.

Este decálogo, si bien no evita que se produzcan ataques, sí que reduce el riesgo o facilita la gestión de este tipo de problemas dentro de la empresa. Sobre todo el conocimiento y la buena planificación extendidos a todas las dimensiones del negocio (estrategia, equipo humano y herramientas digitales) pueden convertirse en la mejor forma de protección de datos.

https://www.cybereop.com/

¿Pueden hackear tu VPN?

¿Pueden hackear tu VPN?

Contar con un servicio VPN es algo que muchos usuarios tienen en cuenta. Nos permite evitar la restricción geográfica a la hora de acceder a cierto contenido, podemos navegar con más seguridad en redes abiertas o simplemente ocultar nuestros datos e información. Tenemos la posibilidad de utilizar herramientas tanto gratuitas como de pago. Ahora bien, también hay que tener en cuenta que podemos ser víctimas de diferentes problemas.

Una VPN puede ser hackeada

Hay que partir de la base de que navegar a través de una VPN nos aporta seguridad y mejora también la privacidad. Es una manera de evitar algunos ataques que puedan robar nuestra información personal y datos. Pero claro, hoy en día prácticamente todo puede ser atacado en la red. Nada está a salvo de ser objetivo de los ciberdelincuentes.

Este es el caso de las VPN, por ejemplo. Aunque ayudan a mejorar la seguridad y privacidad, es cierto que pueden ser hackeadas. Esto podrían hacerlo de varias formas. Una de ellas es a través de descodificar el cifrado mediante algún tipo de vulnerabilidad que exista. También podrían robar la clave mediante métodos fraudulentos. De esta forma podrían lograr acceder a esa VPN.

Eso sí, hay que mencionar que descodificar el cifrado no es una tarea para nada sencilla y que requiere mucho tiempo. Los piratas informáticos tendrían muy difícil llevarla a cabo y únicamente sería posible en determinadas circunstancias. En cualquier caso los usuarios particulares no serían objetivos. Más bien esos ataques estarían orientados a empresas y perfiles elevados.

Robar las claves sí es más sencillo. Básicamente es lo que hacen las agencias de espionaje. Para ello podrían utilizar a una persona con acceso o llevar a cabo ataques planificados.

Además de todo esto las VPN pueden tener problemas de seguridad. Podríamos estar utilizando un servicio que filtre información por alguna vulnerabilidad. Esto podría ser utilizado para obtener datos e información personal, así como todo lo relacionado con nuestra navegación.

Consejos para utilizar una VPN con seguridad

Ahora bien, todo esto que hemos mencionado no quiere decir que usar una VPN sea inseguro, ni mucho menos. Hemos visto que es más seguro navegar a través de un servicio de este tipo que hacerlo de manera abierta, especialmente a la hora de entrar en redes públicas.

La cuestión es que los propios usuarios podemos poner en práctica ciertos consejos para mejorar la seguridad. Lo primero es cuidar el tipo de VPN que utilizamos. Siempre hay que descargarlas de fuentes oficiales y asegurarnos de que se trata de un servicio estable y seguro.

Además de eso es muy importante que esté actualizado siempre. Hemos visto que puede haber vulnerabilidades que son aprovechadas por los piratas informáticos para robar información. Son los propios fabricantes quienes lanzan parches y actualizaciones para corregir esos errores. Conviene siempre tener las últimas versiones.

https://www.redeszone.net/

¿Qué probabilidad tiene una empresa de ser hackeada por e-mail?

¿Qué probabilidad tiene una empresa de ser hackeada por e-mail?

El correo electrónico es un medio de comunicación muy importante. Lo es tanto para usuarios particulares como para empresas. Es una forma rápida y sencilla de enviar un mensaje, adjuntar archivos o realizar negociaciones comerciales. Ahora bien, por todos es sabido que también representa una de las entradas de malware y amenazas más importantes. 

La importancia del correo electrónico en las empresas

Hoy en día prácticamente todas las empresas que existen tienen al menos una dirección de correo electrónico. Es la manera de estar en contacto con proveedores, clientes y cualquier persona u organización que quiera consultar algo.

Con el paso del tiempo ha ganado en importancia y se ha convertido en algo esencial. Eso sí, esto también provoca que pueda haber problemas de seguridad. Muchos tipos de ataques llegan por este medio y los piratas informáticos pueden enviar amenazas que comprometan nuestra privacidad y seguridad.

Muchas empresas se han visto comprometidas precisamente por un mal uso del correo electrónico. Vamos a hablar de un servicio que nos permite calcular la probabilidad de que ocurra. Podemos adelantar que dependerá del tipo de empresa y a qué se dedique esa organización, entre otras cosas.

Cómo saber la probabilidad de que tu empresa sea atacada por e-mail

La probabilidad de que una empresa se vea afectada por un ataque por e-mail dependerá de varios factores. Por un lado el tipo de empresa, como hemos mencionado. Pero también del número de correos electrónicos que tenemos y otras mediciones más difíciles de cuantificar, como el nivel de estrés y agotamiento.

Consejos de seguridad para no ser hackeado

Ahora bien, en nuestra mano puede estar gran parte de las probabilidades de no ser hackeado. Es importante que pongamos en práctica una serie de consejos para mejorar nuestra seguridad y privacidad. Todo con el objetivo de que nuestras contraseñas no sean robadas y proteger así las cuentas que tengamos.

Utilizar contraseñas fuertes

Algo vital es utilizar contraseñas fuertes. Esto significa que sean únicas, largas y no contengan palabras o dígitos que nos relacionen. Una buena clave tiene que contener letras (mayúsculas y minúsculas), números y otros caracteres especiales. Solo así estaremos creando una contraseña verdaderamente fuerte. También es aconsejable cambiar nuestras claves periódicamente.

Utilizar autenticación en dos pasos

Cada vez son más las plataformas y servicios que cuentan con autenticación en dos pasos. Nos permiten agregar un paso más a la hora de iniciar sesión. De esta forma incluso aunque alguien robara nuestra contraseña, no podría acceder a la cuenta sin ese segundo paso. Nuestro consejo es habilitar la autenticación en dos pasos siempre que sea posible. Muchas redes sociales, cuentas de correo electrónico y plataformas en general en la red incluyen esta opción. Una forma más de evitar ser hackeados.

Mantener el equipo seguro y actualizado

Por supuesto hay que mantener el equipo en buen estado. Esto significa utilizar herramientas de seguridad con las que poder detectar malware y posibles amenazas que lleguen a nuestro sistema. Un buen antivirus puede ayudar a eliminarlas. De la misma forma es vital tener los dispositivos y sistemas siempre actualizados. A veces pueden surgir vulnerabilidades que son aprovechadas por piratas informáticos para llevar a cabo sus ataques. Si tenemos todos los parches y actualizaciones instalados podremos hacer frente a estos problemas.

Sentido común

Por último, aunque es lo más importante, hay que tener sentido común. Muchos tipos de ataques necesitan de la interacción del usuario. Un ejemplo son los ataques Phishing que están tan presentes hoy en día. Hay que estar siempre alertas y no caer en posibles trampas que puedan robar nuestras credenciales y contraseñas. Es importante descargar siempre de fuentes oficiales, no acceder a links de terceros que no sean de garantías, tener cuidado con posibles archivos adjuntos que lleguen por e-mail.

https://www.redeszone.net/

¿Qué es el secuestro de direcciones IP? Así puede afectarte el IP hijacking

A la hora de navegar por Internet podemos sufrir numerosos tipos de ataques. Nuestros dispositivos pueden ser hackeados por diferentes medios y nuestra información personal estar en peligro. Esto puede ocurrir sin importar el tipo de dispositivo o sistema operativo que estamos utilizando. Podemos sufrir muchos tipos de ataques en la red. Aquí se hablará del secuestro de direcciones IP. Te diremos en qué consiste y conoceremos un poco más sobre IP hijacking.

La seguridad en la red, un factor fundamental

Hoy en día existen muchos riesgos de seguridad, como hemos mencionado, sin embargo es un factor fundamental para los usuarios. Conviene siempre tenerlo en cuenta y evitar que nuestros dispositivos puedan verse afectados por alguno de los muchos problemas que hay en Internet. El hecho de mantener seguros los sistemas también hará que nuestra privacidad esté siempre a salvo.

Eso sí, hay que tener en cuenta que también tenemos a nuestra disposición un gran abanico de posibilidades para protegernos. Hay muchas herramientas que podemos utilizar para evitar la entrada de malware y analizar el sistema en busca de amenazas. También el sentido común juega un papel fundamental para no caer en errores que provoquen un mal funcionamiento de los equipos.

Por tanto podemos decir que sí, que la seguridad en la red es un factor fundamental para los usuarios. Por ello, el hecho de que existen métodos y ataques como el del secuestro de direcciones IP puede provocar un problema importante para los usuarios.

El secuestro de direcciones IP, un método de ataque extendido

Dentro de todos los tipos de ataques que podemos encontrar en la red, uno de ellos es el secuestro de direcciones IP. Según informan un grupo de investigadores de seguridad, se trata de un método que está muy extendido hoy en día, aunque no es para nada nuevo.

Si analizamos datos, los números en 2017 indican que aproximadamente el 10% de las direcciones IP de los routers del mundo fueron afectadas por este tipo de ataques. Sin duda estamos ante cifras bastante importantes.

El secuestro de direcciones IP es una forma de ataque que utiliza direcciones IP para mover datos a través de la red. Básicamente se basa en vulnerabilidades en las IP generales y en el Border Gateway Protocol, o en español podríamos decir protocolo de puerta de enlace de frontera. Esto último por ejemplo es necesario para los proveedores de servicio.

En el caso de BGP lo que hace un atacante es “convencer” a las redes cercanas de que la mejor ruta para llegar a una dirección IP en concreto es a través de su red. BGP no tiene un procedimiento de seguridad para evitarlo, por lo que es algo relativamente sencillo de llevar a cabo.

Este problema no es algo nuevo y ha causado importantes preocupaciones en los últimos años. Han sido testigos de grandes fraudes que han dejado diferentes áreas de Internet vulnerables a ataques.

Qué objetivo tiene el secuestro de direcciones IP

Cada ataque que puede ocurrir en la red tiene un objetivo concreto. Por ejemplo, los ataques Phishing tienen como fin robar las credenciales y contraseñas de las víctimas. El secuestro de direcciones IP también tiene diferentes objetivos.

Uno de los objetivos de que puedan realizar un secuestro de direcciones IP es el envío de Spam, por ejemplo. Pueden llevar a cabo diferentes actividades maliciosas. También podrían utilizarlo para realizar ataques de denegación de servicio. Incluso podrían distribuir malware.

También es posible que este tipo de ataques sea utilizado para el espionaje. Se han dado casos de que incluso gobiernos de algunos países lo han utilizado para espiar a sus propios ciudadanos.

Ha habido en la Dark Web organizaciones fraudulentas que vendían direcciones IP secuestradas. Estas direcciones pueden ser utilizadas para el envío de correos fraudulentos dentro de un rango IP legítimo.

https://www.redeszone.net/

Segunda Conferencia de Ciberseguridad, Auditoría y Riesgos de TI – Cali 2019

Segunda Conferencia de Ciberseguridad, Auditoría y Riesgos de TI – Cali 2019

Con éxito culminó la Conferencia de Ciberseguridad, Auditoría y Riesgo TI, en la cual nuestra grupo de Password Consulting Services estuvo presente junto con expertos, líderes, empresarios, conferencistas locales y extranjeros.

La comunidad Colombiana de Ciberseguridad, Auditoría de Tecnologías de Información, Gobierno y Riesgos de TI se reunió en Cali para difundir las tendencias y problemáticas que enfrentan actualmente las empresas y los profesionales de Tecnologías de Información.​

Esto permite enterarse de los enfoques, las metodologías, mejores prácticas y guías que le orientarán en la estrategia de solución de sus propios proyectos de TI y de negocio. En ésta segunda conferencia se conversaron aspectos de Gobierno Corporativo, Gobierno de TI, Ciberseguridad, Continuidad de Negocios, Gestión de Riesgos, Auditoría de Proyectos, la Sociedad Digitalizada, la Ley de Protección de Datos, entre otros temas de actualidad.

https://www.isacamedellin.org/summitcali2019

¿Por qué triunfan los mensajes de Phishing y cómo protegernos?

¿Por qué triunfan los mensajes de Phishing y cómo protegernos?

Son muchos los tipos de ataques que podemos sufrir a través de la red. Muchas amenazas que tienen como objetivo robar nuestra información, datos, introducir malware en los dispositivos… Sin embargo uno de los problemas que más ha aumentado en los últimos tiempos es el Phishing.

Los ataques Phishing, uno de los problemas más presentes

Como sabemos, los ataques Phishing tienen como objetivo robar las credenciales y contraseñas de los usuarios. Pueden llegar a través de redes sociales, SMS o correo electrónico. Básicamente es un enlace a una página falsa, que simula ser legítima, donde los usuarios tienen que introducir sus datos. El problema es que esa información va a un servidor controlado por los atacantes.

Es uno de los problemas más presentes y además ha aumentado considerablemente en los últimos tiempos. Afecta tanto a dispositivos móviles como a equipos de escritorio. Son muchas las plataformas y servicios que pueden verse afectados y muchos tipos de usuarios.

El hecho de que hayan aumentado los ataques no es casual. Por ello vamos a explicar los principales motivos por los cuales los ataques Phishing triunfan y les permiten seguir presentes.

Por qué triunfan los ataques Phishing

Es evidente que si algo funciona va a continuar. Si un tipo de ataque en este caso tiene éxito, lo normal es que los ciberdelincuentes sigan exprimiéndolo al máximo. Es lo que ocurre con el Phishing. Sigue teniendo éxito y es por eso que no para de aumentar.

Ahora bien, el hecho de tener éxito significa que las víctimas siguen cayendo en la trampa. ¿Por qué ocurre esto?

Técnicas más sofisticadas

Siempre que aparecen herramientas y métodos para protegernos también aparecen técnicas más sofisticadas para atacar. Es una lucha continua entre la defensa y el ataque, podríamos decir.

En este sentido los piratas informáticos buscan constantemente la manera de atacar utilizando nuevas herramientas y métodos. Buscan siempre perfeccionar los mensajes y hacer que sean más creíbles. Ahí radica parte del éxito.

Si pensamos en cómo era un ataque Phishing hace unos años nada tiene que ver con los actuales. Hoy en día podemos acceder a una página que es perfectamente una copia exacta de la original.

Más conocimiento de las víctimas

Las técnicas de ataques Phishing más reciente buscan tener más conocimiento sobre las víctimas. La idea de los piratas informáticos es conocer más sobre sus gustos, por dónde se mueven, qué servicios utilizan… Es lo que se conoce como Spear Phishing.

De esta forma las víctimas harán más creíble un mensaje. Pongamos por ejemplo que envían un ataque Phishing relacionado con una red social en concreto. Los atacantes previamente conocen que esa persona utiliza esa red social. Lo mismo ocurriría con un banco o cualquier otro servicio en la red.

Mensajes más personales

También el hecho de que tengan más éxito es debido a que los mensajes son más personales. Envían un documento con el nombre de la víctima e incluso otros datos como su dirección de correo o número telefónico.

Así obtienen una mejor tasa de éxito. No es lo mismo recibir un correo del tipo “estimado usuario” que recibirlo a nuestro nombre.

Juegan con el tiempo y la urgencia

Por supuesto el tiempo y la urgencia están muy presentes. Esto hace que muchos usuarios desprevenidos no tengan tiempo de reacción. Es muy común recibir correos de ataques Phishing donde nos indican que necesitamos llevar a cabo una acción antes de un tiempo determinado o de lo contrario nos cierran la cuenta.

Esto provoca que la víctima caiga en la trampa. Ve una mayor urgencia.

Cómo protegernos

Ante cualquier ataque Phishing que recibamos, ya sea por correo electrónico, redes sociales o SMS, conviene estar alerta. Es importante tener en cuenta una serie de consejos que vamos a explicar a continuación.

Sentido común

Sin duda lo más importante para protegernos de los ataques Phishing. Estas amenazas requieren de la interacción del usuario. Eso significa que vamos a tener que acceder a un enlace, rellenar un formulario, enviar información…

Por tanto lo primero y más importante es el sentido común y estar siempre alerta. Hay que saber reconocer este tipo de amenazas, nunca contestar a estos mensajes o descargar archivos adjuntos que puedan tener.

Programas de seguridad

Siempre conviene tener un buen antivirus y herramientas de seguridad. De esta forma nos ayudarán a detectar muchos tipos de amenazas y archivos fraudulentos que podamos recibir. Un ejemplo son los ataques de suplantación de identidad.

Es recomendable contar con este tipo de software siempre en nuestro equipo.

Equipos actualizados

No debemos pasar por alto la importancia de mantener los dispositivos y sistemas actualizados. A veces surgen vulnerabilidades que son aprovechadas por los ciberdelincuentes para atacar.

Es fundamental tener siempre los últimos parches y actualizaciones instalados. Así corregiremos estos errores de seguridad.

Observar

Aunque esto podría entrar dentro del sentido común, es muy importante mencionar que siempre hay que observar cualquier correo o mensaje que recibamos. Con esto nos referimos a mirar muy bien la fuente, posibles enlaces y archivos que lleven adjuntos, etc.

Hay que mirar el contenido, observar posibles errores que nos indiquen que puede ser un peligro. Así podremos protegernos y no caer en la trampa.

Acceder siempre desde la página directamente

Otra forma importante de evitar ser víctimas de ataques Phishing es acceder siempre a las páginas de forma directa. Hay que evitar hacerlo desde enlaces que recibamos a través del correo electrónico, links que veamos en sitios de terceros o redes sociales.

Fuente: https://www.redeszone.net/

WhatsApp chat