La ciberdelincuencia mueve tanto dinero como la pornografía y el tráfico de drogas juntos.

Además de la libertad, la ciberseguridad afecta a la economía y al orden mundial. “Hoy por hoy la principal motivación de los ciberataques es el dinero. Antes lo podían hacer por ideas, pero cada vez más los hackers lo hacen por dinero. Creo que no se exagera cuando se dice que la ciberdelincuencia mueve tanto dinero como la pornografía y el tráfico de drogas juntos”. Miguel Juan socio fundador y co-director general de S2 Grupo.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Se acerca el fin de las contraseñas.

Las contraseñas han sido durante décadas, y continúa siendo, la forma más utilizada de mantener a salvo los datos personales o de permitir el acceso a un servicio. Sin embargo, conforme se descubren nuevas formas de identificación del usuario, la contraseña está quedando obsoleta por una serie de problemas.

La biometría de voz se presenta como solución para resolver todos estos problemas.

Más información

#HablemosDeSeguridad

Vía @revistabyte

Abril, mes negro para la protección de datos en México.

El viernes 20, el sitio especializado en tecnología TechCruch informó que el usuario de Twitter @0x55Taylor había descargado 4,700 documentos y miles de archivos con información sensible de un servidor vinculado con la Embajada de México en Guatemala y los había compartido en esta red social.

El domingo 14 de abril, El Economista dio a conocer que empleados de la consultoría internacional KPMG habían descargado comprobantes fiscales digitales del Servicio de Administración Tributaria (SAT) de sus clientes y con ellos habían creado una base de datos que estuvo expuesta en internet.

Más información

#HablemosDeSeguridad

Vía @eleconomista

Ciberdelincuencia costará 5.2 billones de dólares a empresas.

Los ataques cibernéticos podrían costar a las compañías 5.2 billones de dólares en los próximos cinco años, ante una mayor dependencia en modelos de negocios basados en Internet.

De acuerdo con un estudio “Asegurando la economía digital: Reinventando Internet para la confianza”, se menciona que la ciberdelincuencia plantea desafíos importantes que pueden amenazar las operaciones, innovación y crecimiento de las empresas.

Más información

#HablemosDeSeguridad

Vía @idconline

Ciberdelitos contra empresas en México se duplicaron en dos años: PwC.

Los delitos cibernéticos superaron, respecto de su crecimiento, a otros delitos económicos, como el soborno y la corrupción y a la apropiación indebida de activos.

Durante 2018, las empresas sufrieron el doble de delitos cibernéticos que durante el 2016.

Solo el 15% de las empresas en México considera que será víctima de un ataque cibernético en los próximos 24 meses.

No obstante su impacto, las empresas siguen viendo a los delitos cibernéticos con cierta despreocupación.

Más información

#HablemosDeSeguridad

Vía @eleconomista

Riesgos y Ciber Riesgos ¿hay diferencia?

A lo largo de estas décadas el rumbo de la seguridad de la información se ha encaminado hacia una constante metamorfosis, anteriormente nos preocupábamos por problemas de lentitud, comportamientos erráticos del sistema causados por virus entre otros tipos de malware y herramientas como firewalls y antivirus en equipos y servidores, actualmente los temas que nos ocupan son el secuestro o robo de información, espionaje y la ciber guerra que además ahora se extiende a entornos como los dispositivos móviles, la nube y pronto a todo aquello que se conecte a internet.

En términos de seguridad informática estos son los orígenes históricos en cuanto a incidentes de seguridad, por ejemplo:

1972 El primer virus informático de la historia y como consecuencia el primer antivirus
1975 La manifestación del primer Troyano “Animal/Pervade”
1978 Primer antecedente de infestación de SPAM
1983 Los virus comienzan a propagarse al público
1994 El SPAM comienza a ser un dolor de cabeza en las compañías
1999 “Melissa” el primer virus que colapsa servicios corporativos con contenido pornográfico

Es a partir de entonces cuando la seguridad informática da inicio a la evolución de erradicar simples amenazas a la administración de métodos de contención de ataques más sofisticados, por consecuencia la administración de riesgos de seguridad de la información cambia su arista hacia una gestión asertiva de los ciber riesgos.

¿Cuál es la diferencia entonces?

Los riesgos de seguridad existen como correspondencia a un proceso concreto y probado de identificar, analizar y evaluar eventos futuros de amenazas y vulnerabilidades internas y/o externas existentes, es decir, permite pronosticar la probabilidad de ocurrencia de un evento futuro conocido (provenientes de lecciones aprendidas, antecedentes o pruebas, eventos de seguridad ocurridos, intuición, etc.).

Una metodología de riesgos de seguridad de la información correctamente implementada en una organización permitirá beneficios estratégicos como determinar la cuantificación del riesgo (es decir, conocer el costo al que una organización se afrontaría ante la manifestación del riesgo), predecir el impacto al negocio de proyectos, así como determinar el tratamiento del riesgo si es que éste se llega a manifestar.

Un ciber riesgo o riesgo de ciber seguridad hace énfasis a la combinación 1 a N de riesgos conocidos y no conocidos que pueden causar daños adversos a las organizaciones, ya que en este caso las amenazas se transforman en ataques dirigidos (espionaje, robo o secuestro de información, crimen organizado, etc.) hacia alguna industria en particular (energética, gubernamental, telecomunicaciones, educación, hospitalaria, etc.) y su geolocalización.

Fuente: FireEye Mandiant Trends 2019 – Industrias más vulneradas por ciberataquesM(https://content.fireeye.com/m-trends)

Lo anterior quiere decir que aquella organización donde existe la posibilidad de un daño adverso derivado de un ciber riesgo tendrá un impacto diferente según al tipo de industria que pertenezca y en donde esta se encuentre ubicada, y no sólo eso, la manifestación de una amenaza avanzada persistente en dicha organización incrementará considerablemente la posibilidad de movimientos laterales y su persistencia a largo plazo.

En este caso, no existe una metodología o proceso a seguir que nos pueda asegurar la protección de los activos críticos ya que la mayoría de las amenazas son cambiantes de un día a otro.

La buena noticia es que existen herramientas y plataformas que permiten conocer el nivel del ciber riesgo de una organización a través de la inteligencia de amenazas, esta inteligencia permite identificar las amenazas cibernéticas relacionadas con la geolocalización y la industria basándose en el  análisis en línea de datos de open-source y fuentes confiables de ciberseguridad (fabricantes, comunidades, organizaciones) y así generar pronósticos de amenazas avanzadas.

Fuente: Cytegic ACRO CDSS – Cyber Decision Support System (www.cytegic.com)

Las ventajas que trae consigo este tipo de soluciones es que:

  • Optimiza la gestión de las defensas existentes tanto de las organizaciones como de sus proveedores de servicios.
  • Visualiza de forma dinámica en qué posición se encuentra una organización ante las tendencias actuales que amenazan a la industria a la que pertenece.
  • Ampliar el entendimiento del negocio y su impacto financiero en términos de la ciber seguridad y por tanto optimizar la complejidad de la gestión de los controles de seguridad actualmente implementados.

En resumen, la administración de riesgos de seguridad es una buena práctica que toda organización debería realizar, más sin embargo llevar a cabo la inteligencia de amenazas a través de la gestión de ciber riesgos debería ser una función implícita en las áreas o gerencias de seguridad.

“No basta con tener más tecnología de seguridad, sino tener los controles de seguridad correctos” 

Autor: Diana Cadena Martínez – Consultor en Ciberseguridad Estratégica.

Gestión del Control de la Ciberseguridad.

Aunque los sistemas informáticos pueden verse comprometidos a través de diversos medios, es fundamental comprender las acciones maliciosas y los atacantes que las llevan a cabo.

El riesgo para la información y los activos informáticos proviene de un amplio espectro de amenazas con una amplia gama de capacidades. El impacto y, por lo tanto, el daño en su negocio dependerá de las oportunidades que presente para un atacante en términos de vulnerabilidades dentro de sus sistemas, las capacidades de los atacantes para explotarlos y, en última instancia, su motivación para atacarle.

Por ejemplo, una contraseña fácil de adivinar para una cuenta en línea requiere muy poca capacidad técnica para explotar. Con un poco más de conocimiento técnico, los atacantes también pueden usar herramientas que están disponibles en Internet. También pueden aportar recursos (personas o dinero) para descubrir nuevas vulnerabilidades. Estos atacantes desarrollarán herramientas y técnicas a medida para explotarlas; dichas vulnerabilidades les permiten omitir los controles básicos implementados. Para protegerse contra estos ataques, deberá invertir en un enfoque más integral de la seguridad.

La motivación de un atacante puede variar, desde demostrar su destreza técnica para elogios personales, ganancia financiera, ventaja comercial o protesta política, hasta obtener una ventaja económica o diplomática para su país.

Si bien los atacantes pueden tener la capacidad y la motivación, todavía necesitan una oportunidad para lanzar un ataque exitoso. No tenemos control sobre sus capacidades y motivaciones, pero es posible hacer que sea más difícil para los atacantes al reducir las vulnerabilidades.

Las vulnerabilidades brindan a los atacantes la oportunidad de acceder a sus sistemas. Pueden ocurrir por fallas, características o error del usuario, y los atacantes buscarán explotar cualquiera de ellos, a menudo combinando uno o más, para lograr su objetivo final. En el contexto que explicaremos, una vulnerabilidad es una debilidad en un sistema de TI que un atacante puede explotar para lanzar un ataque exitoso.

Independientemente de si un ataque está dirigido o no, o si el atacante está usando herramientas básicas o personalizadas, los ataques cibernéticos tienen una serie de etapas en común. Algunos de estos cumplirán su objetivo, mientras que otros pueden estar bloqueados.

Prevenir, detectar o interrumpir el ataque lo antes posible limita el impacto en el negocio y el potencial de daño a la reputación. Una vez que el atacante haya consolidado su presencia, será más difícil encontrarlo y eliminarlo.

No existe el 100% de seguridad y su organización probablemente experimentará algún tipo de ataque cibernético en algún momento. Tener un plan de respuesta a incidentes de seguridad efectivo puede ayudar a reducir el impacto del ataque, limpiar los sistemas afectados y hacer que la empresa vuelva a funcionar en poco tiempo. Cuando sea relevante, también debe considerar los servicios de Respuesta a Incidentes de Seguridad Cibernética provistos por nosotros.

Internet puede ser un entorno hostil. La amenaza de ataque está siempre presente a medida que se liberan nuevas vulnerabilidades y se producen herramientas de productos básicos para explotarlas. Hacer nada ya no es una opción; proteja su organización y su reputación estableciendo algunas defensas cibernéticas básicas para garantizar que su nombre no se agregue a la creciente lista de víctimas.

Rogelio Nava, Director General RONA

Más información

#HablemosDeSeguridad

Vía @Contacto_capa8

Cómo los hackers lograron un atraco a un banco mexicano por $ 20 mdd.

En enero de 2018, un grupo de hackers, que ahora se cree que están trabajando para el grupo patrocinado por el estado norcoreano Lazarus, intentó robar $ 110 millones del banco comercial mexicano Bancomext, ese esfuerzo fracasó, pero solo unos meses después, una serie de ataques más pequeños pero más elaborados permitió extraer entre 300 y 400 millones de pesos, ( $ 15 y $ 20 mdd) de los bancos mexicanos.

Así es como lo hicieron: En la conferencia de seguridad de RSA celebrada en San Francisco el viernes pasado, el asesor de seguridad Josu Loza, presentó los hallazgos sobre cómo los piratas informáticos ejecutaron los robos tanto en forma digital como en México. La afiliación de los hackers sigue siendo públicamente desconocida. Loza enfatiza que si bien los ataques probablemente requerían una amplia experiencia y planificación durante meses, o incluso años, fueron habilitados por una arquitectura de red poco segura dentro del sistema financiero mexicano y la supervisión de seguridad en SPEI, la plataforma nacional de transferencia de dinero de México dirigida por el banco central Banco de México, también conocido como Banxico.

Recolecciones fáciles: Gracias a los agujeros de seguridad en los sistemas bancarios dirigidos, los atacantes podrían haber accedido a servidores internos desde la Internet pública o lanzar ataques de phishing para comprometer a los ejecutivos, o incluso a los empleados regulares, para obtener un punto de apoyo. Muchas redes no tenían controles de acceso sólidos, por lo que los hackers pudieron obtener una gran cantidad de credenciales de los empleados comprometidos. Las redes tampoco estaban bien segmentadas, lo que significa que los intrusos podrían usar ese acceso inicial para profundizar en las conexiones de los bancos a SPEI y, eventualmente, a los servidores de transacciones de SPEI, o incluso a su base de código subyacente.

Para empeorar las cosas, los datos de transacciones dentro de las redes bancarias internas no siempre se protegían adecuadamente, lo que significa que los atacantes podían rastrear y manipular los datos. Y mientras los canales de comunicación entre usuarios individuales y sus bancos estaban encriptados, Loza también sugiere que la aplicación SPEI en sí tenía errores y carecía de controles de validación adecuados, lo que hace posible eludir transacciones falsas. La aplicación puede incluso haber sido comprometida directamente en un ataque de cadena de suministro, para facilitar transacciones maliciosas exitosas a medida que avanzaban a través del sistema.

Más información

#HablemosDeSeguridad

Vía @wired

Las 5 negligencias más importantes que los usuarios cometen con sus datos en Internet.

“El usuario es la pieza fundamental en la protección de la privacidad”, afirma Sergio Maldonado, CEO de PrivacyCloud. “Se ha establecido un auténtico mercado de compra venta de datos. La información es un valor en alza cada más codiciado, ante este escenario es necesario que los usuarios se mentalicen y tomen un rol activo en su protección…»

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

La importancia de los mentores en Ciberseguridad

“En un lugar oscuro nos encontramos, y un poco más de conocimiento ilumina nuestro camino.” Yoda.

¿Cuántas veces hemos estado en medio de un proyecto y nos sentimos desorientados o peor aún solos? Seguramente, si eres CISO o el responsable de la seguridad de la información en tu organización te ha pasado más de una ocasión. Y es que tu día a día como guardián del reino es enfrentarte a monstruos de mil cabezas que buscan franquearte y robarse las joyas de la corona, y peor aún, defiendes el feudo con un arsenal limitado. ¿Y por qué no? Incrementando tensión al episodio cuando tus aldeanos no toman las medidas necesarias y con inverosímil inocencia asoman recovecos del reino que las bestias huelen como si se tratara de visceral festín. Escenario digno de secuela de batallas de orcos contra elfos, o del diario de un héroe desconocido. No exagero, la responsabilidad es grande y el crédito injusto. Y es ahí, cuando en uno de los capítulos el monstruo gana terreno y la espada no te alcanza, y volteas y tus armeros no te pueden dar una mano, que sientes que la historia se convierte en una tragicomedia, y te encuentras más solo que un ransomware detectado en un antivirus.

Pues bien, estimado amigo caballero de las mil batallas, esto no debe ser así. Mi humilde opinión es que requieres de un mentor.

Comencemos primero por entender el concepto de la orientación. ¿Qué es la mentoría? 

La mentoría es una relación de desarrollo personal que permite potenciar conocimientos a través del aprendizaje con un tutor o con un mentor, quien con sus consejos y reflexiones enseña a su aprendiz en el desarrollo de sus capacidades y hace de guía en su camino. Un mentor nos puede proveer información invaluable que no conseguimos en libros, la cual está basada en experiencias propias. Sus éxitos y fracasos son joyas que si sabemos aquilatar nos pueden acortar el viaje para llegar a nuestro destino. “Siempre dos hay, ni más, ni menos. Un maestro y un aprendiz.”

¿Quién puede ser un mentor?

En tu organización es común encontrar que se incorpora sangre nueva, y se convierten de inmediato en actores que sin ningún problema podrían fungir como mentores ya que su bagaje es tan amplio que poseen los elementos necesarios para guiar a colaboradores con cierto camino recorrido. Es decir, la mentoría, como casi todo en la vida, es una guía que no necesariamente va de la mano con la antigüedad, es una circunstancia que va empatada con la experiencia.

No se si te haya ocurrido, pero ¿Cuántas veces nos encontramos en nuestro trabajo con personas que tienen años en una organización pero que no necesariamente esta situación se traduce en experiencia, y menos aún en una capacidad de guiarnos? 

Simon Sinek toma como base este contexto para explicar el concepto de liderazgo y mentoría. Cuando comenzamos en un trabajo nuestra única responsabilidad es hacerlo bien. Comúnmente la organización nos brinda algunas herramientas -capacitación en el uso de soluciones tecnológicas, en procesos y mejores prácticas, en el cómo hacer mejor nuestro trabajo-. Algunos lo hacen tan bien que mejoran su quehacer y pueden obtener un ascenso teniendo entonces la responsabilidad sobre las personas que ahora hacen su trabajo. Pero lamentablemente no son muchas las organizaciones que te enseñan cómo hacer eso, y son todavía menos las que te enseñan cómo liderar. Y esa es la principal razón por la que tenemos gerentes o jefes de seguridad, pero no líderes.

Las personas que han conseguido el ascenso conocen cómo hacer mejor el trabajo, pero no saben cómo liderar al equipo. Y esa es una dura lección por aprender, ya no eres responsable del trabajo, eres responsable de las personas que hacen el trabajo.

El liderazgo es un trabajo duro. No es el arduo trabajo de hacer el trabajo, es el arduo trabajo de aprender a dejar ir. Es el arduo trabajo de entrenar personas, de ser su mentor, de creer en las personas y confiar en las personas. El liderazgo es una actividad humana. Y, a diferencia del trabajo, el liderazgo y la mentoría dura más allá de lo que ocurra durante la jornada laboral.

En una profesión relacionada con Ciberseguridad, un vínculo así se vuelve clave, porque existen muchos aspectos de estas funciones que son relativamente nuevos al compararlo con profesiones -incluso de TI- donde el background es mucho más amplio y hay más “tela de donde cortar”. Cuando tienes un mentor aprenderás profundas lecciones de su experiencia, de su éxito y de sus errores, además de que revelarán tus mayores debilidades y te ayudarán a potencializar fortalezas.

Incluso, si ya cuentas con un mentor es recomendable buscar nuevos puntos de vista, ideas frescas y nuevos caminos que nos permitan tener diferentes perspectivas y en consecuencia descubrir y ser una mejor versión de nosotros mismos.

Puedes tener mentores con los cuales ni siquiera hables, pero de quienes aprendes solo observando o escuchando. Incluso, me atrevo a proponer que la guía no siempre tiene que venir de personas de la vida real. A menudo nos encontramos inspirados por personajes que viven en los reinos de los libros que leemos, las películas que vemos, los juegos que jugamos. Yoda de Star Wars, por ejemplo, es un gran mentor. El personaje demuestra, como mentor de mentores, cómo brindar apoyo a una persona con potencial, cómo ofrecer desafíos que le permitan aprender y crecer, y cómo brindar una visión para que el aprendiz gane confianza y, finalmente, independencia. Y estos mensajes, sin duda trascienden en la vida real. 

Me gustaría que te quedes con 3 puntos de esta lectura:

  1. La gente exitosa tiene mentores. Como discípulo nos queda prestar atención a la forma en que trabajan nuestros mentores, cómo interactúan con otros, cómo se comportan, y seguramente aprovecharemos algunas cosas. 
  2. Como mentores, nos queda convertirnos en confidentes, en escuchar, servir y aconsejar. En tener un genuino interés en ayudar a nuestros discípulos. No necesitamos ser sabios o tener 900 años como Yoda. Si tienes la oportunidad de ser mentor, no lo dudes. “Tú no eres el héroe, pero tu padawan puede ser.”
  3. Finalmente, recordemos que el que enseña aprende. No existe enseñar sin aprender ni aprender sin enseñar. Siempre se convierte esta relación en un círculo virtuoso, en una interacción de realimentación mutua, en la cual ambas partes crecen. En Ciberseguridad esto es imprescindible.

“Que la fuerza te acompañe»

Provehito in altum
Por: Juan Pablo Carsi