La mitad de las organizaciones de servicios financieros en Europa lucha por combatir las crecientes amenazas de ciberseguridad.

Dos quintas partes (43%) de las organizaciones del sector de los servicios financieros afirman que los ataques de Business Process Compromise son una amenaza importante.

Según una reciente encuesta realizada por Trend Micro dos tercios (61%) de los equipos de TI del sector consideran que las amenazas a las que se enfrenta su organización han aumentado en el último año y, como resultado, casi la mitad (45%) tiene dificultades para mantenerse al día.

Se han encuestado a más de 1,000 responsables de la toma de decisiones de TI y ciberseguridad en Europa, y se pone de manifiesto que casi un tercio (31%) lucha por gestionar las amenazas dentro de su presupuesto.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Gestión del Control de la Ciberseguridad.

Aunque los sistemas informáticos pueden verse comprometidos a través de diversos medios, es fundamental comprender las acciones maliciosas y los atacantes que las llevan a cabo.

El riesgo para la información y los activos informáticos proviene de un amplio espectro de amenazas con una amplia gama de capacidades. El impacto y, por lo tanto, el daño en su negocio dependerá de las oportunidades que presente para un atacante en términos de vulnerabilidades dentro de sus sistemas, las capacidades de los atacantes para explotarlos y, en última instancia, su motivación para atacarle.

Por ejemplo, una contraseña fácil de adivinar para una cuenta en línea requiere muy poca capacidad técnica para explotar. Con un poco más de conocimiento técnico, los atacantes también pueden usar herramientas que están disponibles en Internet. También pueden aportar recursos (personas o dinero) para descubrir nuevas vulnerabilidades. Estos atacantes desarrollarán herramientas y técnicas a medida para explotarlas; dichas vulnerabilidades les permiten omitir los controles básicos implementados. Para protegerse contra estos ataques, deberá invertir en un enfoque más integral de la seguridad.

La motivación de un atacante puede variar, desde demostrar su destreza técnica para elogios personales, ganancia financiera, ventaja comercial o protesta política, hasta obtener una ventaja económica o diplomática para su país.

Si bien los atacantes pueden tener la capacidad y la motivación, todavía necesitan una oportunidad para lanzar un ataque exitoso. No tenemos control sobre sus capacidades y motivaciones, pero es posible hacer que sea más difícil para los atacantes al reducir las vulnerabilidades.

Las vulnerabilidades brindan a los atacantes la oportunidad de acceder a sus sistemas. Pueden ocurrir por fallas, características o error del usuario, y los atacantes buscarán explotar cualquiera de ellos, a menudo combinando uno o más, para lograr su objetivo final. En el contexto que explicaremos, una vulnerabilidad es una debilidad en un sistema de TI que un atacante puede explotar para lanzar un ataque exitoso.

Independientemente de si un ataque está dirigido o no, o si el atacante está usando herramientas básicas o personalizadas, los ataques cibernéticos tienen una serie de etapas en común. Algunos de estos cumplirán su objetivo, mientras que otros pueden estar bloqueados.

Prevenir, detectar o interrumpir el ataque lo antes posible limita el impacto en el negocio y el potencial de daño a la reputación. Una vez que el atacante haya consolidado su presencia, será más difícil encontrarlo y eliminarlo.

No existe el 100% de seguridad y su organización probablemente experimentará algún tipo de ataque cibernético en algún momento. Tener un plan de respuesta a incidentes de seguridad efectivo puede ayudar a reducir el impacto del ataque, limpiar los sistemas afectados y hacer que la empresa vuelva a funcionar en poco tiempo. Cuando sea relevante, también debe considerar los servicios de Respuesta a Incidentes de Seguridad Cibernética provistos por nosotros.

Internet puede ser un entorno hostil. La amenaza de ataque está siempre presente a medida que se liberan nuevas vulnerabilidades y se producen herramientas de productos básicos para explotarlas. Hacer nada ya no es una opción; proteja su organización y su reputación estableciendo algunas defensas cibernéticas básicas para garantizar que su nombre no se agregue a la creciente lista de víctimas.

Rogelio Nava, Director General RONA

Más información

#HablemosDeSeguridad

Vía @Contacto_capa8

El abuso del PowerShell es responsable de casi el 30% de las ciberamenazas en empresas.

El extendido uso de PowerShell, un lenguaje de scripting presente en numerosas empresas, ha favorecido los ataques de malware sin fichero en 2018. Una empresa de seguridad registró un 26% de bloqueos por ataques a través de esta técnica.

PowerShell, la consola de sistema (CLI) de Windows, permite a los administradores de sistemas automatizar completamente tareas sobre servidores y equipos, así como controlar determinadas aplicaciones como Microsoft Exchange, SQL Server o IIS. Si los ciberatacantes se hacen con su control, pueden adquirir un gran número de permisos en los sistemas de la empresa e introducir más malware sin complicaciones.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

Los dispositivos móviles serán uno de los objetivos principales de las ciberamenazas en 2019.

El CCN-CERT ha publicado en su portal web el ‘Informe Anual 2018. Dispositivos y comunicaciones móviles’, cuyo objetivo es presentar algunas de las principales amenazas de seguridad y vulnerabilidades descubiertas a lo largo del año 2018 en los entornos de comunicaciones y dispositivos móviles, que constituirán uno de los objetivos principales de las ciberamenazas para el año 2019.

Aunque la adopción de los dispositivos y comunicaciones móviles -tanto en el ámbito personal como profesional- ha alcanzado durante la última década un nivel de madurez y estabilidad, desde el punto de vista de la seguridad, la adopción de las últimas versiones de los sistemas operativos móviles continúa siendo un punto crucial para hacer frente a vulnerabilidades públicamente conocidas. En esta línea, y al igual que se avanzó en informes anteriores, los mecanismos de autentificaciónn biométrica se han consolidado como el elemento más habitual y solicitado para llevar a cabo el desbloqueo de estos dispositivos.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

Por qué los CISO y los tableros deberían trabajar juntos para mejorar la divulgación de la ciberseguridad.

¿Qué tan bien están informando las organizaciones a las partes interesadas sobre los riesgos cibernéticos?. Fortune 100 encontró que todas las organizaciones, sí, el 100 por ciento, incluían la ciberseguridad como un factor de riesgo, pero solo el 30 por ciento hizo alguna referencia a la planificación de la respuesta a incidentes, la recuperación de desastres o la continuidad del negocio, y una pequeña fracción, solo el 3 por ciento, indicó que sus preparaciones incluían cosas tales como ejercicios de mesa o simulaciones.

A medida que las empresas reconocen cada vez más los riesgos de seguridad cibernética como riesgos estratégicos, los directores de seguridad de la información (CISO) tienen la oportunidad de desempeñar un papel más importante en los planes, las inversiones y la estrategia digital general de la organización.

En 2019, es imperativo que las empresas tomen medidas para informar a los inversionistas sobre los riesgos e incidentes de seguridad cibernética, incluso las empresas que están sujetas a riesgos pero que aún no han sido objeto de un ataque cibernético.

Más información

#HablemosDeSeguridad

Vía @securityintelligence

Fake News, una nueva amenaza para nuestra ciberseguridad.

Esta amenaza se puede definir como aquella información fabricada y publicada deliberadamente para engañar y cree en falsedades o poner en duda hechos verificable. Sin embargo, tal y como señala la EJN, esta desinformación en prensa no es nueva, sino que lo verdaderamente revolucionario es la rapidez y amplitud con la que se propagan estas informaciones falsas.

Más información
#HablemosDeSeguridad
Vía @redes-sociales

Protocolos M2M exponen sistemas industriales a los ataques.

De acuerdo con investigaciones realizadas por Trend Micro y la Universidad Politécnica de Milán, los agentes maliciosos pueden abusar de algunos protocolos de máquina a máquina (M2M) en ataques dirigidos a Internet de las Cosas (IoT) y a la Internet de las Cosas (IIoT) industrial. La firma de seguridad ha analizado dos protocolos M2M populares: Message Queuing Telemetry Telemetry Transport (MQTT), que facilita las comunicaciones entre un intermediario y varios clientes, y el Protocolo de aplicación restringida (CoAP), un protocolo de servidor-cliente basado en UDP que permite el uso de HTTP. Comunicaciones entre nodos.

Más información
#HablemosDeSeguridad
Vía @Securityweek

Nuevas tendencias en ciberseguridad para 2019.

Durante la celebración del Sophos Day 2018, en la que se han reunido más de 450 profesionales del sector de la ciberseguridad en el estadio Wanda Metropolitano, Sophos ha desvelado los resultados del “Informe de Ciberamenazas 2019”.

En el informe se analizan las tendencias de ciberseguridad emergentes y en evolución. Este estudio, que está realizado por los investigadores de SophosLabs, explora los cambios en el panorama de amenazas de los últimos 12 meses, desvelando las tendencias y su impacto en la ciberseguridad de 2019.

Más información
#HablemosDeSeguridad
Vïa @cybersecuritynewsES

TeleRAT, un nuevo troyano de Android que usa Telegram para la exfiltración de datos

TeleRAT parece originarse y / o dirigirse a individuos en Irán, los expertos encontraron similitudes con otro malware de Android llamado IRRAT Trojan, que también aprovecha la API de bots de Telegram para las comunicaciones de comando y control.

#HablemosDeSeguridad
Vía @securityaffairs
Más información

Alerta de US-CERT sobre infiltración rusa en sistemas de infraestructura crítica

La semana pasada, el US-CERT del Departamento de Seguridad Nacional (DHS) y el FBI emitieron una alerta técnica conjunta indicando que «actores cibernéticos del gobierno ruso … se enfocaron en entidades gubernamentales y múltiples sectores con infraestructura crítica de los EE. UU.» La alerta señala que los objetivos fueron elegidos deliberadamente. Los reguladores federales y la industria de la energía indican que los hackers no comprometieron las operaciones de las plantas de energía de EE. UU. Expertos que hablaron con el Washington Post señalaron que la redundancia y la estructura distribuida de la red eléctrica del país imposibilita virtualmente inhabilitar toda la red vía un ciberataque.

#HablemosDeSeguridad
Vía Washington Post
Más información