¿No encuentras Windows Defender? Microsoft ha cambiado el nombre a su antivirus

Windows Defender cambio nombre

Uno de los elementos que en los tiempos que corren no deberían faltar en cualquier PC, es un antivirus. Windows 10 pone a nuestra disposición el suyo propio, Windows Defender, aunque hay otras muchas alternativas de terceros.

Lo cierto es que con el paso de los años esta solución de seguridad de Microsoft no ha parado de crecer y mejorar. De ahí que cada vez sean más los usuarios que se decantan por su uso dejando a un lado las soluciones externas de este tipo. Pero parece ser que los cambios que la firma con sede en Redmond está efectuando, no solo son de tipo funcional. De hecho y como se está sabiendo ahora, Microsoft se está alejando poco a poco de la que de momento conocemos con marca Windows Defender.

Microsoft se aleja de la marca Windows Defender para su antivirus

Ya en el pasado mes de marzo de 2019, Microsoft renombró el Windows Defender Advanced Threat Protection a Microsoft Defender ATP. De igual modo la empresa llevó esta solución de seguridad a los equipos de Apple. Al mismo tiempo diremos que la propia compañía también tiene planeado lanzar Microsoft Defender ATP para dispositivos con Android.

Por tanto y debido a estos movimientos comentados, cada vez tiene más tiene sentido que se vaya deshaciendo de la marca Windows en el antivirus. Os contamos todo esto porque en la actualización de Windows 10 que está a punto de llegarnos, la May 2020 Update, veremos un importante cambio en este sentido. De hecho Microsoft ha actualizado la aplicación de seguridad comentada reemplazando los nombres de Windows Defender por Microsoft Defender.

Microsoft Defender

Sirva como ejemplo que ya se ha podido ver que el gigante de la tecnología ha cambiado el nombre de Windows Defender Offline Scan por Microsoft Defender Offline Scan. Es más, incluso el resto de la aplicación de seguridad implementada en Windows ha sido actualizada para eliminar todas las menciones a Windows Defender. De igual modo en la página de Protección, Microsoft también ha sustituido Windows Defender por Microsoft Defender, como sucede en el editor de políticas de grupo, donde ya se habla de Microsoft Defender, Microsoft Defender Antivirus, etc.

Estos son cambios que llegarán con Windows 10 May 2020

Llegados a este punto, cabe mencionar que estos cambios de los que os hablamos, forman parte de la próxima actualización de Windows 10. Nos referimos a la May 2020 Update que se desplegará esta primavera, también conocida como versión 2004. De este modo y como os comentamos, Windows Defender y la mayoría de sus servicios asociados serán rebautizados como Microsoft Defender. Eso sí, como se ha comprobado, los cambios de marca aún no se han mostrado en otras áreas como el Panel de Control, por ejemplo.

Debemos tener en cuenta que la versión 2004 de Windows 10 comenzará a desplegarse a lo largo del próximo mes de mayo. Además, como ya os hemos contado estas últimas semanas, la actualización llegará plagada de nuevas características. Así, al contrario de lo que sucedió hace unos meses con la anterior, esta nueva versión de Windows 10 sí supondrá una evolución importante. A todo estos le podemos sumar el mencionado cambio de nombre de Windows Defender.

Además para terminar os diremos que todo esto no se va a limitar solo a Windows 10. Hay otros productos de la firma como Edge, donde Windows Defender SmartScreen ha sido renombrado a Microsoft Defender SmartScreen, todo para seguir esa misma línea de nomenclatura.

FUENTE OFICIAL :

https://www.softzone.es/noticias/windows/microsoft-defender-nuevo-nombre-antivirus/

Conviértete en un hacker profesional gracias a Parrot OS

Distro Parrot OS

La seguridad informática es uno de los trabajos más soñados por los usuarios aficionados a la informática, y además es uno de los puestos más demandados por las empresas. Cada vez hace falta profesionales mejor cualificados para ser capaces de auditar toda una red, garantizar su seguridad y protegerla de ataques informáticos. Empezar de cero en el mundo del hacking ético puede ser caótico, puesto que hay una gran cantidad de herramientas y paquetes necesarios para poder llevar a cabo estas prácticas. Por ello, es necesario tener siempre a mano un sistema que nos permita desempeñar nuestro trabajo con la mayor comodidad posible. Y uno de los más completos es Parrot OS.

Parrot OS es una distro de hacking ético basada en Debian enfocada principalmente a todo lo relacionado con la seguridad informática. Esta distro ha sido diseñada desde cero para plantar cara a otras alternativas, como Kali Linux o BlackArch, centrándose en ofrecer a sus usuarios un completo ecosistema de pruebas de penetración, evaluación y análisis de vulnerabilidades, así como para análisis forense de sistemas, preservación del anonimato y practicar con la criptografía y el cifrado.

Parrot OS - Captura 1

Principales características de Parrot OS

Sin duda, una de las ventajas que ofrece esta distro frente a las demás que podemos encontrar en la red es que es una de las más completas en cuanto a variedad de herramientas. Sus desarrolladores han querido ofrecer a los usuarios la mayor cantidad de herramientas posible, eso sí, sin redundancia, dejando solo las mejores.

Parrot OS viene configurado de fábrica para ofrecer a sus usuarios la mejor experiencia out-of-the-box, es decir, permitirles usar la distro con todas sus funcionalidades sin tener que hacer nada más.

Esta distro se basa en la rama «testing» de Debian. Gracias a ello podemos tenerla siempre a la última y aprovechar las mejoras de los últimos paquetes publicados para ella. Esta distro podemos encontrarla con escritorios MATE y KDE, según prefiramos que sea ligera o poder personalizar hasta el último detalle.

Parrot OS - Captura 2

Distintas ediciones

Esta distro de hacking ético podemos encontrarla en varias ediciones diferentes.

Parrot Security

Esta edición está diseñada para proporcionar un conjunto completo de herramientas para realizar todo tipo de pruebas de penetración. También permite usarla para la mitigación de ataques, investigación de seguridad, análisis forense y evaluación de vulnerabilidades. La edición Security también cuenta con todo lo necesario para realizar pruebas de informática forense y navegación web anónima.

Parrot Home

Esta edición ha sido diseñada para uso diario y está enfocada a usuarios que busquen un sistema operativo más ligero y rápido en vez de uno tan avanzado y completo como la edición «Security». Esta edición incluye programas para chatear en privado con personas, cifrar documentos y navegar por Internet de forma anónima.

Parrot ARM

Esta edición está diseñada para dispositivos ARM de manera que podamos montar una máquina de hacking ético en dispositivos como, por ejemplo, el Raspberry Pi.

Netinstall

Las imágenes Netinstall son mucho más pequeñas que las imágenes globales, ya que solo incluye el instalador. Nos permite elegir qué queremos instalar, y todos los paquetes y todo lo necesario de bajará de Internet.

Docker

Estas imágenes nos permiten montar esta distro dentro de un contenedor con Docker. De esa manera podremos tener todas las herramientas a mano desde nuestro sistema operativo host, como Windows, Linux o macOS.

OVA

Por último, las imágenes OVA nos permiten montar Parrot OS ya instalado en una máquina virtual.

Descargar Parrot OS

Parrot OS es una distro totalmente gratuita para todos los usuarios. Podemos bajar la última versión disponible desde el siguiente enlace.

Parrot OS - Captura 3

En su página web podemos encontrar todas las ediciones disponibles, desde la imagen ISO para grabarla nosotros mismos a un USB o a un DVD para instalar o cargar de cero Parrot OS, hasta las imágenes para Docker y para máquinas virtuales.

Requisitos mínimos y recomendados

Dependiendo de la edición que elijamos, los requisitos que debemos cumplir será más o menos grandes.

Las dos ediciones normales, es decir, Parrot Home y Parrot Security, requieren un procesador Dual-Core de 64 bits y 2 GB de RAM. En el caso de la Home, 20 GB de espacio en el disco duro, y en el caso de la Security, 40 GB de espacio.

Si optamos por Parrot Netinstall, los requisitos son muy inferiores. Esta edición puede funcionar con cualquier procesador x86, 512 MB de memoria RAM y 4 GB de espacio en el disco duro.

Sin embargo, si realmente queremos poder usar Parrot OS sin problemas de rendimiento, debemos cumplir los siguientes requisitos recomendados:

  • Procesador Quad-Core de 64 bits.
  • 8 GB de memoria RAM.
  • 128 GB de espacio de almacenamiento SSD.

Los requisitos para virtualizar Parrot OS en Docker, o en máquinas virtuales, son también mayores para garantizar su correcto funcionamiento.

 

FUENTE OFICIAL :

https://www.softzone.es/programas/linux/parrot-os/

5 consejos para no caer en las estafas de los hackers

Millones de personas son víctimas de estafas en línea cada año. ¿Cómo puedes mantener tu dinero y tu privacidad seguros sin tener que preocuparte? Aquí podrás encontrar unos cuantos consejos de seguridad de la mano de un hacker ético.

Para ayudarte a estar un paso por delante de los delincuentes en línea, te contamos los consejos de un hacker ético profesional, cuyo trabajo consiste en piratear los sitios web, las redes y las aplicaciones telefónicas de los clientes para ver dónde se encuentran los puntos débiles y recomendar el mejor curso de acción para solucionar los agujeros. Es por eso que creemos que encontrará valiosos sus consejos internos.

Mezcla tus contraseñas

Es un consejo bastante obvio, pero no podemos pasarlo por alto puesto que es el consejo más importante: nunca utilices la misma contraseña dos veces.

Si una de tus cuentas es hackeada, pueden serlo todas si comparten la misma contraseña. Sabemos que es mucho más fácil tener que recordar tan sólo una, pero no podemos asumir riesgos por ello. Usa una contraseña distinta para cada cuenta, estarás mucho más protegido.

La aplicación de videollamadas Zoom es aprovechada por los hackers para difundir malware.

La aplicación de videollamadas Zoom es aprovechada por los hackers para difundir malware

Los ciberatacantes están aprovechando para registrar nuevos dominios y distribuir malware

La aplicación de videollamadas Zoom ha crecido exponencialmente en número de descargas y usuarios en las últimas semanas, ya que muchas personas la utilizan para hacer videoconferencias de teletrabajo. De hecho, según datos aportados por la propia empresa, ha tenido un crecimiento de usuarios de en torno al 21% desde el año pasado, con un total de 12,9 millones de usuarios mensuales activos.

Sin embargo, la Guardia Civil ha alertado de que los hackers han aprovechado la oportunidad para registrar nuevos dominios que incluyan la palabra ‘Zoom’ con archivos que instalan aplicaciones potencialmente no deseadas o maliciosas, según los objetivos de los atacantes. En este sentido, se incluyen desde programas espía hasta programas de minado de criptomoneda.

“Cuando se utiliza una marca conocida en un sitio web, la intención de los actores maliciosos es generalmente esconderse entre otros sitios web legítimos y atraer a los usuarios suplantando el sitio web original o un servicio relacionado y obteniendo las credenciales del usuario, información personal o detalles de pago”, según declaraciones de Check Point a la página BleepingComputer.

De hecho, tal es la preocupación es hasta Google ha prohibido el uso de esta aplicación a sus empleados, tanto de forma profesional como personal en equipos de la empresa.

FUENTE OFICIAL:

https://www.salamanca24horas.com/texto-diario/mostrar/1892672/aplicacion-videollamadas-zoom-aprovechada-hackers-difundir-malware

Coronavirus | 10 consejos para mantener la seguridad informática.

Los ciberdelincuentes pueden aprovechar la crisis del coronavirus para atacar nuestros ordenadores, tabletas o teléfonos móviles y robarnos datos sensibles o personales. Es tiempo de confinamiento necesario y obligatorio que nos facilita pasar más tiempo conectados en la red y nos expone más de lo que es habitual a sus riesgos. David Megías y Helena Rifà, investigadores expertos en ciberseguridad de la Internet, Interdisciplinary Institute (IN3) de la Universidad Abierta de Catalunya (UOC), facilitan consejos prácticos para evitar ser víctimas de actividades maliciosas a internet en plena crisis del coronavirus.

Las crisis también son situaciones para aprender. De hecho, en chino este concepto se compone de la suma del ideograma de peligro y del de oportunidad. Pero no siempre se saca provecho de oportunidades con buenas intenciones. La crisis presente puede ser un caldo de cultivo para que acciones maliciosas habituales que se propagan por la red provoquen a más víctimas, ya que una buena parte de la sociedad está más tiempo conectada de lo que es habitual. “Las campañas maliciosas funcionan por estadística. Sus autores saben que hay un cierto número de usuarios, un porcentaje aunque sea pequeño, que caerá,” indican los expertos de la UOC. “Los datos personales tienen un valor elevado en el mercado negro”, añaden. Estos son algunos de los motivos principales por los cuales tanto los usuarios a título individual como las empresas tienen que tener presentes precauciones como|cómo las siguientes para que los ataques informáticos que se aprovechan de la inestabilidad de este periodo no afecten a sus dispositivos y la seguridad de sus datos.

1. Hay que informarse sobre medidas de protección que se pueden tomar según cada caso. Según David Megías, director del IN3, aunque la población recibe “información sobre los riesgos y las vulnerabilidades de conectarse a internet, no tiene bastantes conocimientos sobre ciberseguridad”. Hace falta tener en cuenta que no es similar el grado de riesgo de hacer un uso lúdico de un teléfono móvil al de trabajar con datos sensibles de una empresa en un ordenador de casa, especialmente si a raíz de la crisis tenemos que teletrabajar de manera intensiva. Igualmente, el confinamiento es una oportunidad óptima para aprender buenas prácticas para navegar de manera más segura. Como una de las mejores maneras de evitar riesgos es obtener información de calidad, aparte de poder resolver las dudas que nos surgen a partir de los conocimientos de personas expertas de nuestro entorno, podemos aprovechar esta época para consultar portales de organismos oficiales que facilitan información detallada en materia de ciberseguridad. Es el caso de la Oficina de Seguridad de la Internauta (OSI), adscrita a la Secretaría de Estado de Digitalización e Inteligencia Artificial del Ministerio de Asuntos Económicos y Transformación Digital, que dispone de información práctica sobre como se navega con protección. En cualquier caso, Megías confirma que “hace falta más formación práctica para los usuarios domésticos para que puedan saber qué opciones tienen para protegerse ante los riesgos”.

2. Tenemos que tener contraseñas seguras. “Tenemos que tener contraseñas seguras, no sólo para acceder a nuestro correos o a aplicaciones sensibles como las bancarias, sino también para cuando las claves se establezcan por defecto, por ejemplo, en las conexiones wifi, passwords que tenemos que evitar mantener,” puntualiza Helena Rifà, directora del máster interuniversitario de Seguridad de las Tecnologías de la Información y las Comunicaciones. Según la profesora e investigadora de la UOC, aunque los consejos son los habituales, tenemos que tener en cuenta que en la situación actual podemos ser más vulnerables y tenemos que minimizar los riesgos.

3. Conviene familiarizarse con algunas de las prácticas maliciosas (malware) más comunes. Es el caso del phishing o pesca, que es la suplantación de la identidad legítima de organismos o empresas para engañar a los usuarios y pedirles datos sensibles, como las de carácter personal. El objetivo de sus impulsores puede ser desde “vender bases de datos con direcciones de correo electrónico hasta conseguir datos bancarios y todo, si son capaces que los usuarios las revelen”, apunta Megías. Otra práctica peligrosa comuna es el llamado ransomware o software de secuestro: los usuarios reciben un mensaje malicioso y para simplemente clicar en un enlace abren la puerta en la bajada de un programa que inutiliza el ordenador, cosa que impide a los propietarios acceder a su información. El objetivo de sus responsables es pedir un rescate económico para solucionarlo.

4. Los organismos oficiales no piden datos a los usuarios por correo electrónico. Además que el correo electrónico sólo es un canal común para campañas publicitarias masivas, “no es la vía por la cual nos solicitan nuestros datos personales”, matiza el director del IN3. “Las entidades nunca nos pedirán datos por medio de un mensaje electrónico con uno sencillo respondáis aquí, ya que la información sensible no se envía nunca de esta manera”, refuerza a Helena Rifà.

5. Tenemos que sospechar de los e-mails con remitentes no conocidos. “Además, no tenemos que confiar en los mensajes que tengan un remitente del cual no tenemos la seguridad que es quien afirma ser”, añade Megías. Según el investigador, una de las mejores maneras de asegurarse es revisar si los dominios de las direcciones de correo son los habituales, como ahora .es en el caso de un organismo del Estado, en lugar de .com o .org. “Incluso hay direcciones maliciosas que tienen unos códigos numéricos largos en sus usuarios. A veces, si revisamos los nombres que acompañan los e-mails sospechosos no nos parecen peligrosos hasta que comprobamos cómo es la dirección real que nos contacta, con un formato alfanumérico muy extraño”, puntualiza al experto.

6. Hace falta ser conscientes que, a pesar de que los filtros anti-SPAM o anti-phishing de nuestros servidores de correo funcionan lo bastante bien, a veces pueden fallar y detectar algún mensaje malicioso. “Si de cada 100.000 usuarios que reciben un mensaje malicioso, sólo un 1% cae en la trampa, ya tenemos 1.000 usuarios afectados. Tenemos que ser conscientes que este tipo de ataques se organizan pensando en un número de usuarios elevado”, apunta Megías.

7. Las aplicaciones de los markets oficiales, como Google Play o Apple Store, han sido revisadas y en principio son seguras. En cambio, “si nos bajamos una aplicación fuera de un market oficial, nos exponemos a un ataque malicioso para nuestro móvil o tableta. Si no estamos seguros, no tendríamos que instalar ninguna aplicación que no sea de un escaparate oficial,” confirma Megías. “A veces, la misma curiosidad con que navegamos por internet nos hace encontrar contenidos o webs con datos interesantes, como sobre la evolución del coronavirus en tiempo real. Nos indican a continuación que hay una aplicación que podemos bajar para obtener más información, la cual ingenuamente bajamos, instalamos y con la cual damos permisos adicionales a acciones maliciosas que pueden afectar de manera grave a nuestros dispositivos”, ejemplariza Helena Rifà.

8. Si teletrabajamos, tenemos que tratar con cuidado los datos sensibles de nuestras empresas. Los investigadores de la UOC hacen énfasis en las organizaciones que no acostumbran a trabajar de manera remota y que en pocos días no han tenido bastante margen para implantar un plan de desarrollo del etrabajo entre su equipo, para que tenga en cuenta como se pueden reducir al mínimo posibles riesgos como los ciberataques. “Los atacantes aprovechan la falta de previsión del teletrabajo para introducir más malware a la red”, opina Rifó. Adaptarse y estar preparados en poco tiempo para tomar las medidas necesarias para evitar las vulnerabilidades no es fácil. “Uno de los riesgos principales para las empresas son los datos con que trabajan los equipos. Durante estos días, los trabajadores acceden a informaciones sensibles de sus empresas desde casa con los ordenadores de sus domicilios, que en muchos casos no se ajustan a los estándares de ciberseguridad fijados por las organizaciones, como pasa con los dispositivos que utilizan en sus oficinas,” apunta Megías.

9. Al trabajar desde casa, tenemos que evitar hacer copias innecesarias de datos sensibles. Según los expertos de la UOC, tenemos que ser muy cuidadosos con los datos de la actividad profesional y guardarlas de manera temporal y excepcional a los dispositivos de nuestro domicilio. Así, tenemos que evitar hacer copias de datos en dispositivos que son fuera de la red de nuestra organización o empresa, porque no disponemos de las medidas de seguridad y los protocolos que exigen las normativas que regulan el uso, como los requerimientos del Reglamento general de protección de datos. Los investigadores ponen de ejemplo sensible los datos personales y bancarios con los cuales trabajan los departamentos de recursos humanos de las empresas.

10. Difundiendo fake news ponemos en peligro nuestra ciberseguridad y del resto de usuarios. Amplificar el ruido con contenido no veraz relacionado con cuestiones de interés general como el COVID-19 no sólo perjudica a la sociedad con desinformación, sino que también puede propagar acciones maliciosas que contengan estas informaciones. “Antes de difundir según qué contenidos sensibles tenemos que estar alerta, consultar fuentes fiables y no amplificar lo que no esté contrastado”, opina David Megías. Incluso, según los investigadores de la UOC, webs con nombres demasiado evidentes, que contienen el concepto coronavirus en el suyo URL, o campañas de apoyo colectivo que afloran pueden ser focos de acciones maliciosas contra la ciberseguridad. Por eso, según los expertos de la UOC, la gran norma que se tiene que seguir siempre es “desconfiar de lo que no conocemos y de aquello de que no hemos podido comprobar la autenticidad”.

FUENTE OFICIAL :

https://www.elnacional.cat/es/tecnologia/coronavirus-10-consejos-mantener-seguridad-informatica_484809_102.html

Entra en servicio el teléfono 017 para consultas sobre ciberseguridad

El servicio de atención al ciudadano en asuntos de ciberseguridad, el 017, ha entrado este martes en funcionamiento con el fin de que cualquier persona pueda consultar una duda sobre el uso de internet, recabar asesoramiento sobre educación digital o combatir episodios de acoso cibernético.

La nueva línea telefónica que se pone a disposición de padres, menores, educadores o empresas es gratuita, confidencial, operativa los 365 días del año y de alcance nacional. La secretaria de Estado de Digitalización e Inteligencia Artificial, Carme Artigas, ha informado sobre la puesta en marcha del servicio,

Artigas ha explicado que el 017 contará con un equipo de profesionales de distintos ámbitos vinculados con las tecnologías para resolver “cualquier duda respecto al uso de internet”.

La atención incluye asesoramiento para que los menores usen los dispositivos tecnológicos de manera responsable, proteger los equipos informáticos para hacerlos seguros o recibir apoyo psicológico. También se facilitará información para combatir delitos como el ciberacoso escolar, el envío de imágenes eróticas por mensajería instantánea (“sexting“, en inglés) o la obtención ilegal de datos bancarios de ciudadanos para sustraerles dinero (“phising”).

“Estamos convencidos de que el 017 será una herramienta de enorme utilidad. Queremos fomentar un uso seguro de internet por parte de los menores y ayudar a los padres y profesores en la educación digital de sus hijos y alumnos”, ha subrayado Artigas. El servicio telefónico lanzado por el Instituto Nacional de Ciberseguridad (Incibe), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, pretende convertirse en “una referencia para todos los usuarios de manera que la ciberseguridad forme parte de la vida cotidiana”, según Artigas.

La secretaria de Estado ha hecho hincapié en que la administración está obligada a promover un uso de las tecnologías “respetuoso, responsable, crítico y creativo”, en particular, entre los menores. “En este camino, todos tenemos que asumir un compromiso: familias, profesores, instituciones y administraciones públicas”, ha afirmado.

Artigas ha apuntado que las tecnologías y los dispositivos móviles no deben ser vistos solo como un riesgo, sino como una herramienta básica en la educación de los jóvenes siempre que se emplee de manera segura. Por ello, ha señalado que “no se puede tener un actitud excesivamente restrictiva en el acceso a esas tecnologías porque sería un freno a la formación de los menores”.

Aeropuertos: guía para problemas de ciberseguridad

Destacan que es un manual que ofrece a las aeroestaciones la implementación de medidas efectivas y de manera oportuna

Aeropuertos: guía para problemas de ciberseguridad

El Consejo Internacional de Aeropuertos, ACI por sus siglas en inglés, ha lanzado un nuevo recurso para ayudar a los aeropuertos a establecer un programa de resistencia cibernética y abordar los problemas de ciberseguridad que puedan surgir en sus instalaciones. 

El manual ofrece a los aeropuertos una visión integral sobre cómo implementar un programa de ciberseguridad completo basándose en las mejores prácticas de ciberseguridad con ejemplos de casos y aprovechando la experiencia .

A medida que las amenazas y el riesgo cambian rápidamente, los aeropuertos, los reguladores y los gobiernos enfrentan desafíos cuando intentan implementar medidas de seguridad efectivas de manera oportuna”, dijo la directora general de ACI, Angela Gittens.

Explora la amenaza global actual en esta área, y ofrece una gama de diferentes medidas y soluciones que pueden adaptarse a las diferentes condiciones locales y a los desafíos que enfrentan los aeropuertos de todo el mundo.

El trabajo también ayuda a los aeropuertos a comprender su propia exposición al riesgo de ciberseguridad. Esto incluye la gestión del riesgo cibernético y un sistema de control para ayudar a los aeródromos a evaluar sus estrategias defensivas, que abarcan cuestiones de confidencialidad, integridad y disponibilidad.

Este es el segundo manual de ciberseguridad de ACI, que ya publicó el pasado año el Manual de seguridad cibernética para ejecutivos de aeropuertos, y es parte de una campaña para promover la excelencia en los aeropuertos mediante el intercambio de información sobre estos temas.

 

 

España, referente en materia de ciberseguridad

http://www.diariosigloxxi.com/texto-diario/mostrar/1817499/espana-referente-materia-ciberseguridad

Unos de los principales problemas a los que se enfrentan las empresas españolas en el día a día es el de los ciberataques. Una amenaza cada vez más común que se desarrolla dentro del mundo corporativo y, lo que es más alarmante, en el seno de estas empresas.

Según los datos proporcionados por Gartner, el gasto en seguridad empresarial mundial alcanzó los 124.000 millones de dólares en 2019, un 8% más respecto a 2017. Estos datos ponen de manifiesto que el mercado de la ciberseguridad crece y seguirá creciendo para hacer frente a los ciberataques que las empresas reciben de manera constante.

Cada vez las empresas son más conscientes del riesgo al que están expuestas diariamente. Así lo corrobora un estudio realizado por Willis Towers Watson y ESI ThoughtLab, en el que las organizaciones de todo el mundo quieren aumentar sus inversiones en ciberseguridad un 34% durante el próximo año, y cerca del 12% lo harán en más de un 50%. Esto se debe a las grandes pérdidas anuales que sufren las organizaciones por los ciberataques recibidos, siendo la media 4,7 millones de dólares. Datos altamente impactantes, porque no solamente supone una pérdida de dinero, sino que también se verían afectados otros aspectos como los datos internos de la empresa o la credibilidad por parte de sus clientes.

Para hablar sobre todo esto y las perspectivas de futuro en el campo de la ciberseguridad, así como poner en valor los riesgos que supone no implementar la ciberseguridad como uno de los pilares fundamentales de la estrategia de las compañías, se celebró en Madrid la II edición del Cyber Executive Day por IE Business School y Executive Forum. Una cita que contó con la presencia de grandes expertos en el ámbito de la ciberseguridad de las empresas: Checkmarx, A3SEC, Microsoft, Departamento de Seguridad Nacional (DSN) y el IE.

La ciberseguridad es un sector en pleno crecimiento

Hugo Álvarez Rodríguez, Regional Sales Manager IBERIA en Checkmarx, habló sobre las principales preocupaciones de las empresas en materia de seguridad. “Todas las empresas son atacadas en la capa de aplicación en mayor o menor grado”, además continuó su ponencia destacando que “las compañías cada vez invierten más recursos en defenderse de los ciberataques, un 30% más cada año, según Gartner”.

A su vez, Miguel Tomico, Consultor de Ciberseguridad en Checkmarx, quien acompañó a Hugo Álvarez Rodríguez en la ponencia, destacó que “lo más importante es el cambio cultural, luego las personas que se dedican a esto, las aplicaciones, y por último la tecnología”.

Alejandro de la Peña, Director de Ciberseguridad en A3SEC, explicó que “estamos viendo constantemente las dificultades que tienen las empresas ante un ciberataque. Del presupuesto de los departamentos de IT, la primera prioridad es la seguridad del dato, ocupando un 74%, la segunda prioridad es la automatización de los procesos manuales, y la tercera, la parte de concienciación”, añadió Alejandro.

Además, destacó que “las amenazas más comunes son los empleados descontentos, los empleados descuidados, la infraestructura no actualizada, y que el perímetro de seguridad de nuestra empresa ha cambiado”.

Colaboración, coordinación y compromiso. No podemos avanzar solos

Una línea de pensamiento en la que enfatizó, el profesor del máster de Ciberseguridad del IE Business School, Samuel Linares, quien explicó que “si algo está claro, es que no podemos avanzar por este camino solos, aunque tengamos todo el presupuesto del mundo. La única forma que hay es colaborar entre todos. La clave está en las personas”.

También acentuó sus palabras en un aspecto muy positivo puesto que “todo es mejorable, pero vamos por el camino adecuado. España es uno de los países que mejor están haciendo las cosas en esta materia en todo el mundo”.

Por su parte, desde Microsoft, Santiago Lorente García-Barbón, Director de preventa y experto en Ciberseguridad, enfatizó que “actualmente, se destinan 1,37 millones de dólares de gasto anual en el tiempo perdido respondiendo a alertar de malware erróneos”, y continuó su ponencia destacando que “Microsoft tiene una enorme apuesta por la ciberseguridad ya que, somos la segunda organización que recibe más ataques después del Gobierno Americano debido a que tenemos datos muy confidenciales y operamos mucha información que es relevante”.

Alejandro Pinto González, Asesor de Ciberseguridad del Departamento de Seguridad Nacional (DSN) explicó: “Entramos en una etapa distinta en la que tenemos que buscar soluciones. No podemos arrastrar el problema de la ciberseguridad 100 años”. “España es uno de los países más ciberseguros del mundo. En caso de ataque, la respuesta es inmediata y contundente”, concluyó.

Uno de los aspectos en los que todos coincidieron es en la profunda necesidad del entendimiento por parte de todos los actores y agentes que intervienen en el día a día. Un error muy común es pensar que la ciberseguridad es solo para el departamento de seguridad digital, pero lo cierto es que todos deben estar alineados para que Administraciones, empresas y sujetos individuales puedan adelantarse a los peligros a los que se enfrentan en un mundo hiperconectado.

Hackers iraníes monitorean la industria del turismo para llevar a cabo sus ataques

Los servicios de inteligencia iraníes y otras organizaciones a las que respaldan están vigilando los hoteles, la industria turística y las llamadas telefónicas para llevar a cabo la vigilancia de las personas a través de los datos que recogen, con el objetivo de posiblemente causarles daños físicossegún advirtió un experto en ciberseguridad a una reunión de funcionarios y empresarios en Tel Aviv el jueves.

“Los iraníes están obteniendo acceso a los datos de muchos individuos”, dijo John Hultquist, jefe del equipo de análisis de inteligencia de la empresa de seguridad cibernética FireEye, con sede en Estados Unidos. “Creemos que están vigilando a las personas a través de estos datos, por lo que vemos que el objetivo es la industria de la hospitalidad, la industria de los viajes, la industria de las telecomunicaciones, creemos que están literalmente rastreando a las personas, y, obviamente, hay algunas preocupaciones físicas graves sobre las posibles víctimas que están siendo rastreadas por los servicios de inteligencia iraníes o las organizaciones que están respaldando a estos hackers”.

Hablando sobre la amenaza global iraní en la conferencia Cybertech 2020 celebrada en Tel Aviv, Hultquist dijo que los hackers iraníes o los hackers patrocinados por Irán están mejorando en el juego, son “ingeniosos” y lo que les falta en destreza técnica lo compensan con “creatividad y alguna ingeniería social realmente fantástica”, dijo.

No existe la preocupación de que los actores iraníes, a través de sus acciones, puedan derribar economías enteras, dijo, pero sí existe la preocupación definitiva de que un ataque cibernético pueda causar “daños importantes” a jugadores individuales dentro de la economía.

Y mientras que las capacidades de seguridad cibernética de Estados Unidos e Israel “son las más avanzadas” del mundo, los ciberataques económicos perpetuados por los actores iraníes no tendrán como objetivo los servicios de inteligencia militar bien protegidos, sino el sector privado, donde los hackers encontrarán objetivos no endurecidos o menos endurecidos, dijo.

“A pesar de nuestros avances, todavía tenemos que preocuparnos por estos otros objetivos en los que se van a centrar”, dijo.

Hultquist añadió que su empresa rastreó hasta 10 ataques de hacking “destructivos” diferentes por parte de actores iraníes en el Golfo el año pasado.

“Han estado trabajando en el Golfo, han estado llevando a cabo muchos ataques destructivos allí”, dijo, siendo los objetivos empresas del Golfo como las de petróleo y gas y “otras empresas equivalentes en la región”.

Los hackers rara vez se llevan el crédito por sus acciones, dijo, aunque FireEye, que ha estado rastreando a los perpetradores durante varios años y “observándolos mejorar” tiene la capacidad de saber quién está detrás de estos ataques.

La buena noticia es que conocemos sus trucos, conocemos su comportamiento, y podemos echar un vistazo a nuestras defensas y ver si nuestros controles están preparados”, dijo.

En la conferencia, en la que se advirtió a los asistentes sobre la amenaza que supone el uso de herramientas basadas en la inteligencia artificial, Hudi Zack, Director Ejecutivo de la Dirección Nacional de Cibernética de Israel, encargada de proteger a la nación de los ciberataques, dijo que los hackers están utilizando herramientas de la Inteligencia Artificial para crear nuevas “superficies de ataque” y provocar “nuevas amenazas”.

“Hoy en día la Inteligencia Artificial permite atacar en muchas áreas al mismo tiempo y a gran escala. En un futuro próximo, el mundo cambiará de los juegos mentales de humano a humano a las batallas de máquina a máquina”, dijo.

Sodinokibi Ransomware Group Sponsors Hacking Contest

sodinokibi ransomware sponsor hacking contest

Larger winnings for underground skills competitions are attracting sophisticated crime groups.

White hats aren’t alone in holding hacking contests. Russian-language cybercriminals are known for running similar competitions on underground forums. However, an analysis of Dark Web activity has uncovered a trend towards offering increasingly high-stakes prizes during such battles. At the same time, increasingly sophisticated participants are throwing their hats into the mix — notably, the operators behind the Sodinokibi (a.k.a. REvil) ransomware.

For instance, a current hacking competition on the illicit forum known as XSS offers members the chance to win a share of $15,000 in return for original articles containing proof-of-concept videos or original code, according to a Digital Shadows report, released on Thursday.

“Since its relaunch as XSS [in 2018], the former Damagelabs has organized three articles competitions, all with four- or five-figure prize funds,” the firm noted.

In the past, competitions on underground forums offered much smaller prize winnings and also focused on lighthearted challenges meant to build community, rather than hacking prowess. For instance, a 2010 competition challenged participants “to design a graphic that best represented the Russian-language segment of the internet (the ‘Runet’) to win an iPad,” according to Digital Shadows.

A more skills-based challenge emerged on the Exploit underground forum in December 2016, when a $2,000 pot was offered for the best articles on broad topics like “malware”, “phreaking” and “hacking.” The event has become an annual winter tradition, but Digital Shadows said that this year the prize levels soared.

“Fast-forward to 2019 and the competition prize fund stood at $10,000, with rules stipulating a word count and content requirements,” the research detailed.

The recently bigger prizes have attracted new interest from advanced threat groups, the firm said. For instance, Sodinokibi’s operators have stepped forward to sponsor the aforementioned XSS event, which is open now for entries.

In this latest competition, articles can be submitted on five different topics:

  • Searching for 0day and 1day vulnerabilities. Developing exploits for them
  • APT attacks. Hacking LAN, elevating rights, hijacking domain controller, attack development
  • Interesting combinations, algorithms. Writing your own crypto algorithms and hacking other people’s
  • Innovative functionality, reviews, analysis of interesting algorithms that are used, development prospects
  • Digital forensics. Software, tricks, methods

The competition winner will win $5,000, with prizes decreasing by $1,000 incrementally for second through fifth place, totaling an overall purse of $15,000. Digital Shadows said that the site administrators also announced that most “suitable” competition finalist would be given the ability to collaborate with the Sodinokibi team for everyone’s mutual benefit.

“[Groups like Sodinokibi] have taken an interest in these competitions in order to foster technical skills among forum members, increase awareness of the availability of their malware (potentially increasing their sales) and gain valuable intelligence they could use for future malware development,” according to the firm.

Of course, the winnings in these underground contests are eclipsed by above-board hacking competitions – like the $25,000 per-exploit prizes given out at the recent Pwn2Own Miami. But Digital Shadows expects the trend of higher-stakes competitions to continue to grow and develop within underground channels.

“Users on successful forums such as Exploit and XSS strongly identify as members of those sites and see the value in participating not only for their own benefit but also for the  good of the forum,” the report concluded. “After all, helping the development of the forum is one of the major drivers behind organizing competitions: Cybercriminal forums need to attract and retain members in order to survive, and being able to present a site as a valuable repository of articles discussing pertinent cybercriminal issues is a real draw.”