Categorías
Ciberseguridad

Expertos en ciberseguridad creen que los ‘deepfakes’ serán la próxima frontera del fraude empresarial a partir de 2020

 

Expertos en ciberseguridad creen que los ‘deepfakes’ serán la próxima frontera del fraude empresarial a partir de 2020

Los ‘deepfakes’, esos montajes audiovisuales hiperrealistas que cambian la cara y la voz del protagonista utilizando herramientas de ‘deep learning’, se han multiplicado en los últimos meses y los expertos en ciberseguridad alertan de que 2020 podría ser la fecha en la que esta tecnología sea utilizada de forma masiva para cometer fraude empresarial.    Así lo pone de manifiesto la empresa de ciberseguridad Trend Micro en su informe de predicciones para 2020, en el que también se afir …

Leer más: https://www.europapress.es/portaltic/ciberseguridad/noticia-expertos-ciberseguridad-creen-deepfakes-seran-proxima-frontera-fraude-empresarial-partir-2020-20191128172120.html

(c) 2019 Europa Press. Está expresamente prohibida la redistribución y la redifusión de este contenido sin su previo y expreso consentimiento.

Categorías
Ciberseguridad

Por qué el hackeo ético es importante para la seguridad en Android

 

La seguridad en Android es un tema delicado. La cantidad de ataques, virus o malware que afectan al sistema operativo o sus aplicaciones se ha ido reduciendo de manera clara con el paso del tiempo. Aunque es esencial que dicha seguridad se mantenga actualizada en todo momento ante nuevas amenazas, sobre todo con el avance la inteligencia artificial.

Los ataques se pueden volver mucho más sofisticados, siendo más complicados de detectar o detener. Es en este tipo de situaciones cuando el hackeo ético puede ser una buena ayuda para la seguridad de Android o de sus aplicaciones. ¿Cómo puede ayudarnos a prevenir ataques?

Qué es el hackeo ético y para qué sirve

Hacking etico

El propio nombre nos da una idea clara. Si el hackeo es saltarse todo tipo de protocolos de seguridad sin que el dueño te haya dado permiso, en el caso del hackeo ético es justamente el caso contrario. En esta ocasión, es la empresa responsable de un sistema o software quien te da permiso para que intentes saltarte sus protocolos de seguridad. De hecho, en muchas ocasiones son las empresas las que se ponen en contacto con un hacker o hackers éticos.

A muchos les puede sonar como una idea algo extraña, aunque tiene una finalidad muy clara. Si contratas a alguien para que se salte los protocolos de seguridad que has creado, podrás ver si hay fallos de seguridad en los mismos. En muchas ocasiones, el hackeo ético puede descubrir un agujero en la seguridad, que así podrás cubrir y evitar problemas.

Grandes compañías en el campo de la tecnología, como Google o Microsoft, suelen trabajar con hackers éticos, para que busquen fallos en sus sistemas. A cambio suelen ofrecer recompensas, también Google lo ha hecho con Android. Es un método que con el paso del tiempo ha demostrado ser efectivo a la hora de detectar fallos o vulnerabilidades de seguridad.

Cómo puede ayudar a la seguridad en Android

Instagram mejora su seguridad: verifica qué empresas acceden a tus datos

Como en todos los sistemas operativos, también en Android puede haber algún fallo de seguridad o alguna vulnerabilidad, de la que los atacantes buscan aprovecharse. Pero este tipo de vulnerabilidades no siempre son detectadas por el propio equipo de Google, sino que es un hacker ético quien puede ver que hay un fallo que se debe tapar lo antes posible, para evitar que dicho fallo pueda ser explotado por atacantes en algún momento.

En el caso de Android, es algo que podría usarse con el propio sistema operativo, pero también con aplicaciones. Detectar fallos en aplicaciones, como en aquellas que se usan para pagos móviles o donde se manejan grandes cantidades de datos sensibles, el hackeo ético puede ayudar a reforzar la seguridad de las mismas en todo caso. También en apps como WhatsApp puede ayudar. Hacer que sean menos vulnerables ante posibles ataques.

Esto es algo que ha ido ganando importancia, por eso, nos encontramos con aplicaciones y herramientas de hacking ético para Android. Gracias a ellas los usuarios pueden aprender cómo funciona el hacking ético, además de realizar las primeras pruebas por su cuenta. También han ido surgiendo cursos que enseñan esto, para aquellas personas interesadas.

HERRAMIENTAS DE HACKING ÉTICO

Hay varias opciones disponibles para los usuarios en Android que quieran dar sus primeros pasos en el campo del hacking ético. Uno de los kit de herramientas más completos que hay es cSploit, que se puede descargar en este enlace. Esta herramienta tiene la capacidad de descifrar contraseñas WiFi, instalar puertas traseras, enumerar los hosts locales o encontrar las vulnerabilidades.

AndroRAT es otra opción bastante conocida, cuyo objetivo es obtener el control de un dispositivo Android de manera remota. Permite también recopilar información de un dispositivo o abrir aplicaciones que haya en el mismo. Una herramienta bastante potente, que se puede descargar en este enlace.

zAnti es otra herramienta bastante conocida en este segmento, que agrupa una serie de herramientas para hackers éticos. Da la posibilidad de hacer test de penetración y así acceder a un dispositivo de forma remota. Para aquellos usuarios que estén dando sus primeros pasos en el campo del hackeo, es una buena app a tener en cuenta. Se puede saber más en este enlace.

Categorías
Ciberseguridad

Kali Linux 2019.4: convierte la distro de hacking ético en Windows 10

 

Hay mundo más allá de Windows. Y es que, aunque muchos no lo sepan, Linux está mucho más presente en nuestro día a día de lo que pueden imaginar. En Android, sin ir más lejos, y en todo tipo de dispositivos y electrodomésticos inteligentes. Sin embargo, es cierto que cuando usamos un ordenador en público, si no estamos usando Windows ya la gente empieza a mirar mal y a sospechar. Y con esto es con lo que han querido acabar los desarrolladores de Kali Linux con la nueva actualización de su distro de hacking ético.

Kali Linux es una de las distribuciones de hacking ético más importantes que podemos encontrar en la red. Esta es una de las más completas en cuanto a herramientas y programas para hacking, una de las más seguras y una de las más robustas. Por ello, también es una de las favoritas de los usuarios, tanto de los que están empezando en seguridad informática como de los expertos.

Los desarrolladores de esta distro Linux suelen lanzar al año unas 4 actualizaciones. Estas actualizaciones se centran en corregir errores, actualizar el kernel y los drivers, incluir las nuevas versiones de los programas de hacking e incluir algunos otros cambios que puedan ser de interés para los usuarios.

Hace algunas horas, los responsables de esta distro de hacking ético han anunciado el lanzamiento de Kali Linux 2019.4, la cuarta actualización de este año que ha llegado con mejoras, correcciones y una novedad de los más interesante.

Novedades de Kali Linux 2019.4

Lo más importante de esta nueva actualización es «Kali Undercover«. Esta novedad llega en forma de tema para la distro de Linux pensado para usarlo en lugares públicos para no levantar sospechas.

Undercover es una función que nos permite convertir en un momento la apariencia de la distro de Kali Linux en la apariencia clásica de Windows. Como podemos ver, este sencillo script cambia el fondo, las barras de tareas, los iconos y todo a la apariencia clásica de Windows 10.

Kali Linux 2019.14 apariencia Windows

De esta manera, los usuarios de Kali Linux podrán seguir utilizando su ordenador en bares, estaciones y en cualquier sitio sin levantar sospechas ni llamar la atención. Un usuario más con un portátil usando Windows. Además, el cambio de «Undercover Mode» es totalmente reversible. En cualquier momento podemos desactivarlo y volver a la apariencia clásica de Kali.

Kali Linux 2019.4 apariencia original

Otros cambios y novedades de Kali Linux 2019.4

Además del Undercover Mode, esta nueva versión de la distro Linux llega con una gran cantidad de mejoras y novedades:

  • Xfce llega como nuevo escritorio por defecto a la distro.
  • Nuevos temas GTK3 para Gnome y Xfce.
  • Nuevo Kernel Linux: 5.3.9.
  • Mejoras en la documentación de Kali: nueva página principal y vinculada con Git.
  • Public Packaging: ahora es posible añadir nuestras propias herramientas a Kali.
  • Si instalamos la distro, podemos configurar ahora BTRFS.
  • PowerShell, el terminal de Microsoft ahora nativo en la distro.
  • Correcciones de errores y actualizaciones de programas y paquetes.

También es importante destacar especialmente el lanzamiento de NetHunter Kex, una versión completa de Kali Linux que podemos instalar en dispositivos Android. Este sistema nos dará acceso a todas las funciones y herramientas de Kali desde nuestro smartphone. Además, podremos conectar un teclado y un ratón para controlarlo más fácilmente, e incluso usar la salida de vídeo para conectar el móvil a una pantalla y usarlo como un PC.

Por último, indicar que esta va a ser la última versión que se podrá instalar en una SD de 8 GB (sobre todo para dispositivos ARM como el Raspberry Pi). A partir de 2020, instalar Kali Linux para ARM requerirá una tarjeta de memoria de, al menos, 16 GB.

Cómo actualizar a Kali Linux 2019.4

Si ya tenemos esta distro instalada en nuestro ordenador, podemos actualizar muy fácilmente a esta nueva versión utilizando el terminal de la misma. Para ello, no tenemos más que ejecutar el siguiente comando y dejar que la distro descargue y procese todos los paquetes:

cat </etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
EOF

apt update && apt -y full-upgrade

Cuando termine, pulsaremos el atajo de teclado «CTRL+ALT+F11» para abrir un TTY, iniciamos sesión en él y ejecutaremos el siguiente comando para eliminar todos los directorios y archivos temporales creados durante la actualización:

[ -f /var/run/reboot-required ] && reboot -f

Kali Linux se reiniciará automáticamente y, cuando vuelva a arrancar, ya tendremos nuestra distro lista y actualizada. Y todas las novedades y características de esta estarán disponibles. Podemos comprobar que estamos en esta nueva versión ejecutando el comando: «grep VERSION /etc/os-release».

Si queremos probar el nuevo escritorio Xfce, entonces tendremos que ejecutar el siguiente comando:

apt -y install kali-desktop-xfce

Esto solo es necesario si venimos de una versión anterior. Si descargamos la nueva ISO no tendremos que hacer nada de esto.

Descarga la última ISO

Y si aún no hemos descargado ni probado esta nueva distro aún, podemos descargar esta nueva versión desde el siguiente enlace. Podemos descargar una versión de 32 bits, una de 64 bits (recomendada) y la versión de ARM. También tendremos imágenes ligeras para ordenadores con pocos recursos e incluso discos duros virtuales preparados para VirtualBox y VMware.

Categorías
Ciberseguridad

Desconocimiento y miedo, riesgos para la ciberseguridad

https://www.latribunadetoledo.es/

El director de seguridad informática del Banco Santander, Juan Ignacio Calvo, apunta que la entidad recibe cuatro millones de correos al mes y el 80% «son spam o mensajes maliciosos». El cibercrimen ya alcanza el «0,8% del PIB mundial»

Desconocimiento y miedo, riesgos para la ciberseguridad – Foto: VÁ­ctor Ballesteros
¿Puede recibir el Banco Santander cuatro millones de correos electrónicos mensuales? Sí. La entidad está muy acostumbrada a este volumen de mensajes, pero quizá lo más curioso sea que el «80% corresponde a correos spam o maliciosos» que detecta la entidad y no deja entrar a su sistema gracias a los controles de seguridad y al departamento de expertos que hay detrás para evitar ataques de ciberseguridad que podrían causar un gran perjuicio.

Internet se ha convertido en un buen anzuelo en los últimos años y ahora «los cibercriminales lo tienen más fácil para llegar a más víctimas con mucho menos esfuerzo», explicó el director de Seguridad Informática de Banco Santander, Juan Ignacio Calvo en su ponencia durante el desayuno del Foro de Empresas organizado por La Tribuna y la entidad bancaria. El experto remarcó la necesidad de que las empresas conozcan los riesgos, aprendan a gestionarlos y se blinden ante posibles ataques, pero admitió que hay un gran desconocimiento.
«La sensación es que hay gente que se queda con el susto y el miedo y hay que conocer y gestionar el ciberriesgo porque el desconocimiento es el mayor riesgo en ciberseguridad», comentó Calvo y ofreció algunos consejos ‘de andar por casa’ para evitar que los smartphones puedan jugar una mala pasada porque son dispositivos que facilitan los ataques si no están actualizados ni protegidos «con parches de seguridad».
Las empresas deben invertir en seguridad. Lo explicó el ponente con claridad y se trata de una recomendación que también se realiza desde hace tiempo desde el Instituto Nacional de Ciberseguridad (INCIBE), puesto que el cibercrimen ha alcanzado ya «el 0,8% del PIB mundial» y ha logrado colocarse como segundo delito, por detrás del narcotráfico, normalmente relacionado con el fraude financiero o la interrupción del negocio en sí.
En este caso, los datos también lo avalan. Cada empresa española recibió 66 ataques de media el año pasado, con un coste que superó los siete millones de euros, según se desprende del informe de Accenture ‘El coste del cibercrimen’.
Calvo también puso como ejemplo de seguridad al Banco Santander y matizó que a pesar de su inversión y de su  protección no está exento de de amenazas y ataques como el resto. La entidad logra frenar 57.000 intentos de intrusión mensuales. Además, bloqueó 1,9 millones de solicitudes a cuentas en 2018 e identificó cerca de 2.000 casos de fishing, de suplantación de identidad.
Además, Calvo añadió que el Banco Santander fortalece su sistema de seguridad a través de «paneles de miel» basados en ordenadores «antiguos y desprotegidos» que  atraen los ataques y permiten conocer «quiénes son y obtener información» para blindar con más acierto la entidad.
Los expertos en ciberseguridad como Calvo coinciden en que la mayor parte de los ataques en todos los países se producen durante la jornada laboral y trabajan con aplicaciones informáticas que informan de los riesgos y de los delitos que empañan la seguridad de las empresas.
consejos. El ponente apuntó que  el Banco Santander informa a sus empleados y les invita a ser discretos en las redes para minimizar la información y frenar los ataques. Asimismo, aconsejó trabajar en la sensibilización en este tema, en la actualización de sistemas y en la descarga de parches de seguridad. Por último, subrayó la necesidad de mantener actualizadas las contraseñas y desconfiar de los correos urgentes.

Categorías
Ciberseguridad

Consejos de Seguridad Informática

https://www.welivesecurity.com/

Las personas de mayor edad que utilizan de forma activa plataformas digitales como WhatsApp, el correo electrónico o las redes sociales, por el hecho de no haber adoptado la tecnología a edades tempranas suelen ser más vulnerables a estafas y todo tipo de engaños en línea. Por eso, como parte de nuestra serie sobre educación en seguridad que decidimos trabajar este año para celebrar la edición 2019 del Antimalware Day, elaboramos esta publicación dirigida a los usuarios de mayor edad con la intención de que pueda servir como guía para reconocer uno de los fraudes más comunes, como es el phishing, que se llevan adelante a través del correo electrónico, WhatsApp o redes sociales como Facebook o Instagram.

Sucede que muchas veces vemos a los adultos hacer uso de todas estas plataformas sin tener reparos a la hora de hacer clic en un enlace que reciben por alguna de estas plataformas, en completar formularios con sus datos personales o en compartir una falsa oferta. Esto en gran parte se debe a que desconocen los riesgos que existe en el entorno digital y cómo operan los criminales a la hora de elaborar sus engaños, lo cual los convierte en un blanco fácil de vulnerar.

Lee también: Estafas por Internet: 8 señales que indican que eres un blanco fácil

En una publicación reciente de New York Times afirman que los estafadores encuentran en las personas mayores al público más vulnerable y cuentan la historia de historia de una mujer que utilizó Internet con la intención de comprar un perro y luego de realizar una búsqueda en Google ingresó a un sitio falso que suplantaba la identidad del sitio que ella pensó que estaba ingresando. Lo que terminó sucediendo fue que, luego de escribir un correo electrónico a la supuesta empresa y que le respondan ofreciéndole una rebaja en el precio del cachorro que le interesaba, la mujer y su marido terminaron siendo engañados, pero no sin antes haber transferido 750 dólares a los estafadores.

El phishing: un engaño que sigue vigente

Si bien los criminales utilizan distintos modus operandi para llevar adelante sus campañas de engaño, como dijimos anteriormente, en este artículo nos centraremos en uno en particular por su frecuencia y por su vigencia: el phishing.

En general, este modelo de engaño comienza a partir de un mensaje o publicación que llega a la víctima a través de un medio digital, como el correo electrónico o una red social, en el cual los criminales se hacen pasar por una entidad o marca de confianza para que la víctima lleve adelante una acción que está en contra de sus intereses, como puede ser entregar su contraseña, los números de su tarjeta de crédito u otro tipo de datos personales.

Si bien esta práctica maliciosa tiene más de 20 años, continua dando resultados efectivos a los cibercriminales, y esto se debe en gran medida a que los usuarios desconocen de qué se trata.

A continuación, explicamos de una forma sencilla cómo reconocer un phishing, según las prácticas que hemos identificado como las más habituales, en las siguientes plataformas: correo electrónico, WhatsApp, Facebook e Instagram.

Phishing a través del correo electrónico

En WeLiveSecurity podrás encontrar una gran cantidad de artículos sobre campañas de phishing que hemos analizado.  La mayoría llega a través del correo electrónico y en general suplantan la identidad de bancos, servicios de pagos online, marcas de ropa o una aerolínea, entre otras tantas.

Todo comienza por un correo sobre una oferta irresistible, un problema en la cuenta del usuario u otra excusa, aunque siempre buscan despertar el interés de las potenciales víctimas. Si bien el correo puede llegar a contener un archivo adjunto, el cual no deberíamos descargar ni abrir si no estamos seguros que se trata de un correo legítimo porque puede contener un malware, generalmente contiene un enlace que nos lleva a un sitio externo en el que se llevará a cabo el robo de nuestra información.

A modo de ejemplo, en el último tiempo reportamos campañas de phishing a través del correo en las que se suplantaba la identidad de Netflix, una conocida plataforma de pagos online, una entidad bancaria de Colombia y otra de Perú, así como campañas de phishing que simulaban ser de servicios como Amazon que contenían archivos adjuntos maliciosos.

En la siguiente imagen mostramos de manera resumida en qué consiste el phishing a través del correo. Para verla en una ventana aparte haz clic aquí.

Categorías
Ciberseguridad

Bitcoin: Diez años a la sombra de los reguladores

#bitcoin #crypto #currecy #criptomoneda #coinbase

De 0,00076 dólares el bitcoin a casi 20.000 dólares un bitcoin. La primera criptomoneda de la historia cumple su décimo aniversario. Una década de subidas, caídas y muchos reguladores queriéndole echar el lazo.

Bitcoin se creó en 2008 y comenzó a circular en el 2009. Su nacimiento tiene un halo de misterio: no podía ser menos si hablamos de una moneda que tradicionalmente se ha relacionado con los piratas. Apareció en un documento de 9 páginas publicado en Internet por un tal Satoshi Nakamoto, un pseudónimo tras el cual a día de hoy se desconoce si se ocultaba una persona o todo un grupo. En ese documento se describe también por primera vez el blockchain, la tecnología que sustenta al bitcoin.

El bitcoin nació con muchas ambiciones: la intención era lanzar una divisa para hacer compras a través de Internet, un medio de pago que permitiese hacer transferencias rápidas, a bajo coste y sin el control y la manipulación de gobiernos, bancos centrales o entidades financieras. Pero se ha encontrado con la resistencia de los bancos centrales y las entidades financieras, hasta tal punto que Jamie Dimon, CEO de JP Morgan, dijo en su día que el bitcoin se trataba de un fraude. Aludía a la falta de control de los gobiernos sobre la criptomoneda.

Los gobiernos lo van a aplastar algún día. A los gobiernos les gusta saber dónde está el dinero, quién lo tiene y qué está haciendo con él. No sé si os habéis dado cuenta. A los gobiernos les gusta controlar su moneda, su propia economía.

Tiempo después JP Morgan comenzó a gestionar operaciones con bitcoin y Dimon entonó el mea culpa:

Me arrepiento de haberlo dicho. El blockchain es real. Puedes tener criptodólares en yenes y cosas así. Las ofertas iniciales de monedas hay que analizarlas individualmente. El bitcoin para mí siempre será lo que los gobiernos sientan sobre él, porque está creciendo y tengo una opinión distinta a la de otras personas. No estoy para nada interesado.

Aunque el creador del bitcoin Satoshi Nakamoto realizó varias transacciones con bitcoins, la primera transacción conocida en el mundo real tuvo lugar en mayo de 2010. Un programador de Florida publicó en un foro que ofrecía bitcoins a cambio de pizza. Un internauta accedió y recibió 10.000 bitcoins a cambio de dos pizzas. En aquel momento, la transacción equivalía a 42 dólares. En estos instantes, esa misma operación equivaldría a más de 63 millones de dólares. Si apiláramos las cajas de pizza que podemos comprar ahora con ese dinero, llegarían al espacio exterior.

Desde los 0,00076 dólares que valía un bitcoin en 2008 hasta el pico de 19.666 dólares que alcanzó en diciembre de 2017, ha habido todo un recorrido. En noviembre de 2013, el bitcoin superó los 1.000 dólares por primera vez en su historia. A los pocos días, cayó por debajo de ese nivel y tardó tres años en recuperarlo.

La volatilidad de la criptodivisa la ha convertido en el instrumento perfecto para especular. En 2017, el bitcoin tuvo una rentabilidad del 2.000% y ha caído casi un 70% desde su máximo de diciembre. Sin embargo, esa falta de estabilidad en la moneda la ha alejado de su objetivo inicial: que era el de utilizarse como divisa para comprar únicamente online.

Desde que se convirtió en el foco de atención de los medios, los reguladores de mercado insisten en la necesidad de regular los intercambios de criptomonedas. El bitcoin se asocia a la ciberdelincuencia: se utiliza en muchas ocasiones para fines ilegales porque no se puede rastrear.

El mayor robo de la historia con bitcoins fue en febrero de 2014: Mt. Gox, que en aquel momento era la mayor plataforma de intercambio de bitcoins del mundo, se declaró en bancarrota después de que unos piratas informáticos le robasen 850 bitcoins, con un valor en aquel momento de 500 millones de dólares. Un robo que puso en relieve los fallos de seguridad y los riesgos que enfrentan los inversores en un sector no regulado.

La regulación y la fiscalidad son todavía los grandes retos respecto al bitcoin diez años después de su creación.

http://capitalradio.es/10-anos-del-bitcoin/?doing_wp_cron=1541270990.8069760799407958984375

Categorías
Ciberseguridad

The Cybersecurity Maturity Model: A Means To Measure And Improve Your Cybersecurity Program

Jason Christopher

Jason is CTO at Axio Global, Inc., a cyber risk optimization firm, where he merges risk management services with enabling technology.

To truly be effective, a cybersecurity program must continually evolve and improve. The problem is, many organizations don’t have a clear sense of where they are today and how to improve for tomorrow. As Peter Drucker, the father of management, is often quoted as saying, “If you can’t measure it, you can’t improve it.”

In an effort to validate and measure their efforts, many cybersecurity organizations count the number of vulnerabilities they’ve closed in a given time period or report compliance with regulatory or industry standards. However, none of these approaches gives a true indication of your organization’s maturity, nor do they provide a framework for improvement. To measure and improve, cybersecurity organizations need to adopt a cybersecurity maturity model.

What Is A Cybersecurity Maturity Model?

A cybersecurity maturity model provides a framework for measuring the maturity of a security program and guidance on how to reach the next level. For example, it will tell you whether your approach to a particular domain can best be described as a crawl, walk or run, as well as how fast you’re going and what you need to do to progress from one stage to another in a more sophisticated manner.

There are several cybersecurity maturity models from which to choose. From my perspective, the National Institute of Standards and Technology cybersecurity framework (NIST CSF) and the cybersecurity capability maturity model (C2M2) both provide a comprehensive approach that covers everything in cybersecurity. Which model you choose is not nearly as important as actually choosing one and using it.

NIST CSF Vs. C2M2

The C2M2 was developed by the U.S. Department of Energy for use by power and utility companies. However, any organization can use it to measure the maturity of their cybersecurity capabilities. The model consists of 10 domains and provides a measurement for each one, allowing organizations to identify areas of weakness and strength. Those domains are the following: risk management; asset, change and configuration management; identity and access management; threat and vulnerability management; situational awareness; information sharing and communications; event and incident response, continuity of operations; supply chain and external dependencies management; workforce management and cybersecurity program management.

YOU MAY ALSO LIKE
The NIST CSF differs from the C2M2, as NIST doesn’t consider the CSF a maturity model. Instead of 10 domains, the NIST CSF represents five cybersecurity functions: identify, protect, detect, respond and recover. However, it does denote a progression expressed as “tiers.” According to NIST, “These Tiers reflect a progression from informal, reactive responses to approaches that are agile and risk-informed.” In other words, the tiers are an indication of your maturity level. It’s also worth noting that one of the CSF’s parent documents is the C2M2.

Measuring Your Maturity

Some may object to the fact that both the NIST CSF and the C2M2 are self-assessments. You measure your organization in the various domains covered to determine your level of maturity. Therefore, these frameworks are subjective. While this is a valid criticism, a self-assessment still provides a means of measurement, and that’s better than no measurement at all.

It’s also worth noting that measuring your maturity is just the beginning (Remember the second half of the Drucker quote?). There will be next steps, including improving your measurements and metrics. There’s a difference between saying we can run in this area versus we can run an eight-minute mile. Whichever framework you choose, your organization should build a program around it that will have meaning to you.

Most importantly, a cybersecurity maturity model provides a path forward and enables your organization to periodically assess where they are along that path. This can be a valuable tool not only for improving your cybersecurity efforts but also for communicating with upper management and getting the support you need.

Forbes Technology Council is an invitation-only community for world-class CIOs, CTOs and technology executives. Do I qualify?
Jason is CTO at Axio Global, Inc., a cyber risk optimization firm, where he merges risk management services with enabling technology.

Categorías
Ciberseguridad

Cuidado con el malware: ya sobrevive incluso a las reinstalaciones de los sistemas operativos

Cuidado con el malware: ya sobrevive incluso a las reinstalaciones de los sistemas operativos 

Fancy Bear (también conocido como APT18, Pawn Storm, Sofacy Group, Sednit y STRONTIUM) es un grupo de ciberespionaje ruso especializado en ciberataques clasificados como Amenaza Persistente Avanzada (APT, por sus siglas en inglés). Como explicamos en su día, los APT se caracterizan por ser muy sofisticados, selectivos hacia determinadas empresas u organizaciones y por su capacidad de burlar los mecanismos de defensa clásicos.

El desarrollo de Fancy Bear más reciente encaja con ese grado de sofisticación: se llama LoJax y es un malware capaz de sobrevivir a las reinstalaciones de los sistemas operativos. Esto lo hace especialmente peligroso para las empresas e instituciones poco protegidas frente a este tipo de ataques.

¿Cómo funciona LoJax?
LoJax actúa como un rootkit, es decir, un programa o conjunto de herramientas que permiten acceder a los niveles administrativos de un ordenador o una red permaneciendo ocultos. Pero la particularidad de LoJax es que se trata del primer rootkit detectado que ataca directamente a la Interfaz de Firmware Extensible Unificada (UEFI, por sus siglas en inglés).

¿Y qué es la UEFI? La UEFI es la sucesora de la BIOS, clave para cualquier ordenador, ya que ambos son firmwares que están almacenados en una memoria aparte situada en la placa base y contienen las instrucciones que controlan las operaciones de los circuitos del ordenador, por lo que no es dependiente de los sistemas operativos.

En este sentido, LoJax aprovecha una vulnerabilidad de un software que viene preinstalado en la UEFI de muchos portátiles denominado Computrace Lojack. Este software envía información de la localización del equipo y además permite eliminar archivos y bloquearlo en caso de robo. Al tratarse de un sistema antirrobo, Lojack fue diseñado para permanecer en el ordenador aunque el sistema operativo se reinstale o se sustituya el disco duro, ya que son dos elementos que los ladrones suelen alterar cuando han sustraído un portátil.

La manera en la que LoJAX accede a la UEFI y Lojack es utilizando unos archivos binarios que desde el sistema operativo recopilan información sobre su hardware. Desde ahí parchean la UEFI, ocultan el código malicioso y vuelven a escribir sobre ella, todo ello desde Windows. De esta manera, la UEFI pasa a estar bajo control total del ciberatacante.

¿Cómo evitar ataques como el de LoJax?
La peligrosidad de LoJax no solo es alta por la infección de la UEFI en sí, sino también por el hecho de que muchas soluciones de ciberseguridad, que incluyen a las corporativas presentes en muchas empresas, pasan por alto a Computrace Lojack y el software de la UEFI al considerarlo un elemento seguro. Por eso, LoJax pone en evidencia que las organizaciones deben tomar medidas de ciberseguridad que vayan más allá de las destinadas a proteger los sistemas operativos. Estas son algunas de nuestras recomendaciones:

1.- Modo Secure Boot: la buena noticia es que el rootkit de Fancy Bear no está debidamente “firmado”, esto es, registrado de manera segura como el resto del hardware común que se instala y detecta la UEFI. Por tanto, la primera medida de seguridad es activar el modo Secure Boot de la UEFI de los equipos corporativos. Cuando se activa este modo, todos los componentes del firmware han de estar adecuadamente “firmados” y no permite aquellos que presenten anomalías, como sería el caso de LoJax.

2.- Modernización de los chipsets de los equipos. Las vulnerabilidades con Computrace Lojack descubiertas que permiten el ataque de LoJax solo funcionan en configuraciones antiguas de UEFI. Los chipsets de la serie 5 de Intel, introducidos ya desde 2008, cuentan con concentradores de controladores de plataforma y éstos han demostrado ser inmunes a LoJax.

3.- Soluciones de seguridad 360: En cualquier caso, como protección general ante el malware es recomendable disponer de soluciones de seguridad 360, que vayan más allá de detectar vulnerabilidades en los entrypoints y también tengan en cuenta la seguridad hasta los endpoints. Es fundamental contar con soluciones que automaticen la prevención, detección, contención y respuesta contra cualquier amenaza avanzada, como las APT. Precisamente, nuestra suite de ciberseguridad avanzada Panda Adaptive Defense es capaz de monitorizar completamente todos los posibles ciberataques y accesos no deseados. Además, cuenta con un módulo complementario que se encarga de un aspecto que muchas veces se pasa por alto: la instalación de parches y actualizaciones. Nuestra solución 360 combina la visibilidad detallada de la actividad en los endpoints, el control de todos los procesos en ejecución y la reducción de la superficie de ataque para impedir que las empresas sean víctimas de un ataque, por muy sofisticado que sea.

Categorías
Ciberseguridad

Antimalware Day: la evolución del malware a través del tiempo

Juan Manuel Harán 2 Nov 2018

Desde el 2017, el 3 de noviembre se celebra el Antimalware Day. Una fecha instaurada por ESET que tiene como objetivo destacar el trabajo que realizan los investigadores en el campo de la seguridad de la información y la industria en general. Además, la celebración de esta fecha pretende ser una herramienta para que se recuerde la importancia de la protección y la educación en el campo de la seguridad, en un mundo donde la tecnología tiene un papel predominante y está presente en casi todo lo que nos rodea. En esta oportunidad, además de hacer un repaso por el origen del concepto de virus informático, repasamos cuál fue la primera amenaza activa, el primer software antivirus y cuáles son los nombres de algunas de las amenazas más importantes de las últimas cuatro décadas.

El origen del Antimalware Day
La elección de la fecha también pretende homenajear a quienes instauraron el término “virus informático”. Ellos son Frederick Cohen, estudiante de ingeniería de California que en 1983 creo un código malicioso, y su profesor, Leonard Adleman, quien decidió denominar al código malicioso como virus informático. Como parte de ese trabajo, Cohen escribió en 1984 el paper “Computer Viruses – Theory and Experiments”, que se convirtió en el primer trabajo de investigación en el que se utilizó el término virus informático.

Si bien antes de que Adleman y Cohen empezaran a utilizar el término virus informático ya había quienes estaban realizando pruebas o desarrollando programas maliciosos, la realidad es que en ese momento no había forma de estar al tanto de que otros estuvieran realizando experimentos de esta naturaleza, comentó Adleman en una entrevista realizada por WeLiveSecurity.

Sin embargo, uno de los primeros programas maliciosos activos, es decir, que comenzaron a utilizarse fuera del laboratorio o la computadora en la que fueron creados, se llamó “Elk Cloner” y fue creado por Rich Skrenta en 1982. Según un artículo publicado por NBC News, muchos consideran que este “virus informático” fue el primer virus informático real, ya que se propagó en varias computadoras hogareñas de la época. A “Elk Cloner” le siguió “Brain”, el primer virus para PC IBM. Este virus infectaba el sector de arranque de los discos floppy, lo cual le permitió propagarse en pocas semanas y logró llegar a varias partes del mundo. Además, “Brain” fue primer virus informático que utilizó mecanismos de ocultamiento.

El principio del malware y el origen de la seguridad
Naturalmente, toda esta actividad generó la necesidad de medidas de protección. De aquí el surgimiento de la industria de la seguridad, encargada de desarrollar soluciones para proteger a los usuarios. Si bien no está claro cuál fue el primer software antivirus de la historia, la empresa alemana GData Software se atribuye haber creado la primer solución antivirus en 1987 con una solución para la línea de computadoras Atari ST. Asimismo, el primero en conseguir neutralizar una amenaza informática activa fue el investigador y especialista en seguridad Alemán, Bernd Fix, quien en 1987 escribió un programa para eliminar un virus llamado Vienna.

La historia del malware y de la industria de la seguridad evolucionaron hasta llegar al día de hoy. En el medio hubo amenazas que dejaron su huella y marcaron una época, como el gusano Morris a fines los años 80, Michelangelo en la década de los 90, loveletter conocido también como Iloveyou en el 2000, hasta llegar a la época actual con amenazas que hicieron historia, como fue WannaCry.

A lo largo de este mes, desde WeLiveSecurity aprovechamos dos fechas importantes como el Antimalware Day y el Día Internacional de la Seguridad, que se celebra el 30 de noviembre, y cada lunes de noviembre publicaremos un artículo en el que exploraremos con más detalle algunas de las amenazas informáticas más recordadas de cada década y que hacen parte a la historia de la seguridad.

Categorías
Ciberseguridad

Cinco pasos para evitar que tu empresa sea víctima de un ciberataque

Un 43% de los ataques que llevan a cabo los cibercriminales se dirigen a pequeñas y medianas empresas. Las consecuencias son tan graves que las pequeñas compañías desaparecen a los seis meses de ser atacadas.

A pesar de estos datos, todavía hoy son muchas las que consideran que no van a ser víctimas de un ciberataque. Según un informe de Kaspersky LAb, el 51% de las empresas europeas lo pensaban.

Los costes medios tras un ataque rondan los 35.000 euros. Para evitar ser víctima de estos ciberataques, la firma de seguridad rusa recomienda estos cinco pasos:

Conoce a tu enemigo
A los black hat hacker les interesa hacerse con datos de valor económico, como información de pagos, teléfonos, etc. Las pymes han de ser conscientes de todos los ciberpeligros que afectan a sus sistemas y cuál puede ser su origen. El problema surge cuando muchas de las pymes no están preparadas para enfrentarse a estos peligros. Contar con soluciones de protección ayudará a reducir los riesgos.

Gestiona las actualizaciones
Las pymes emplean software que debe gestionarse y actualizarse con las nuevas versiones que se van distribuyendo para que, ante cada nueva debilidad identificada, estén convenientemente preparadas. Los proveedores de servicio pueden ser de gran ayuda ofreciendo herramientas de actualización automática.

Cifra y haz copia de seguridad de tus datos
Los datos deben estar convenientemente cifrados, especialmente a partir de 2018, cuando entre en vigor la Ley de Protección de Datos de la Unión Europea que prevé grandes multas para quien no los proteja.

Protege los sistemas punto de venta
Cualquiera puede hacerse con las herramientas adecuadas sin necesidad de tener que desarrollarlas. Son ataque poco sofisticados e idénticos pero que cada vez van más en aumento y pueden bloquearse fácilmente si se modifican las contraseñas de fábrica.

Forma a tus empleados
El error humano es el responsable de las peores brechas de seguridad por la falta de concienciación. No importa el número de empleados o el presupuesto que va a seguridad, la clave es la formación. En caso de que no haya personal especializado dentro de la empresa, puede contratarse el servicio de personal ajeno.

https://www.onemagazine.es/pasos-evitar-empresa-victima-ciebrataque