Ciberataque

Ataque de ransomware a hospitales en Londres

2024-06-11T19:44:17+02:00junio 11, 2024|Seguridad|

Varios hospitales de Londres se enfrentan a interrupciones después de que una organización asociada fue víctima de un ataque de ransomware.

En concreto, el incidente provocó que hubiera una desconexión entre los hospitales y los servidores de la compañía Synnovis, impidiendo el acceso a datos esenciales. Ha afectado gravemente a dos hospitales del Servicio Nacional de Salud (SNS) responsables de varios de los centros más concurridos de la capital inglesa, entre los que se incluyen el St Thomas, King’s College, Guy’s Hospital, Royal Brompton y el Evelina London Children’s Hospital.

Al día siguiente, los hospitales comenzaron a cancelar operaciones de trasplante y las transfusiones de sangre. Esa misma jornada, Synnovis reconoció el ataque. “Aún es temprano y estamos tratando de entender qué ha sucedido”, trascendió en un comunicado. “Nos tomamos muy en serio la ciberseguridad y hemos invertido mucho para garantizar que nuestros sistemas de TI sean lo más seguros posible. Esto es un duro recordatorio de que este tipo de cosas le puede ocurrir a cualquiera en cualquier momento y que, lamentablemente, las personas detrás del ataque no tienen escrúpulos sobre a quién podría afectar sus acciones”.

Los ataques de ransomware son ahora tan frecuentes en todo el mundo que casi parecen rutinarios, pero los incidentes que afectan a la industria sanitaria aún tienen la capacidad de generar un pavor social adicional. Dada la naturaleza urgente del trabajo médico, los hospitales son el blanco perfecto para la extorsión.

Un hilo conductor cada vez más común en muchos de estos ataques es apuntar a proveedores de servicios externos en lugar de a los hospitales mismos. Se trata de una evolución lógica: a medida que los hospitales están mejor defendidos, los siguientes puntos débiles son las organizaciones que los apoyan.

Una vez que Synnovis haya restablecido los servicios en los hospitales, la próxima preocupación de la empresa será el alcance de los datos que puedan haberse perdido. Al igual que con tantos incidentes de ransomware anteriores, muchos detalles aún están en el aire y es posible que no se confirmen hasta dentro de semanas o meses, o tal vez nunca.

Fuente https://cso.computerworld.es/cibercrimen/un-ataque-de-ransomware-a-un-proveedor-enfrenta-a-los-hospitales-de-londres-a-dias-de-interrupciones

Ransomware: paralización del negocio

2024-02-21T00:38:49+01:00febrero 20, 2024|Seguridad|

En 2023 una de cada cinco empresas víctimas de algún ataque (20%) recibieron ransomware, cifra ligeramente superior al 19% del año anterior. El porcentaje que pagó por el rescate cayó de un 66% a un 63%. Así se desprende del Informe de Ciberpreparación 2023 de Hiscox.

¿Fue rentable el pago del rescate?

En muchos casos, no. El porcentaje de víctimas que afirman haber recuperado con éxito todos sus datos tras pagar fue tan solo de un 46%, una cifra inferior con respecto al 59% del año anterior. Alrededor de un tercio (32%) dijeron haber recuperado parte de sus datos, pero en una cuarta parte de los casos, los datos fueron filtrados o la clave de recuperación no funcionó. Además, una de cada cinco empresas (20%) volvió a sufrir otro ataque.

Cuando se trata de ciberseguridad, tener mayor madurez permite recuperarnos del ransomware sin pagar o al menos mitigar el ataque desde el inicio.

La principal vía de entrada de los atacantes fue mediante correos electrónicos de phishing (63% de las víctimas). Por tercer año consecutivo, el phishing ha sido la fuente principal de los ataques de ransomware, y el segundo método más común de entrada sigue siendo el robo de credenciales.

Caso real de un ataque ransomware

Comenzó como un día de trabajo normal en Autobedrijf de Pee, un taller de reparación de vehículos alemán. La persona encargada de la recepción no se  encontraba en la empresa, por lo que el propietario, Arjan de Pee, se estaba encargando de revisar los correos electrónicos. Vio un e-mail de KPN, la empresa de telefonía móvil, con una factura adjunta y lo abrió con la intención de imprimirla. De pronto, todo se volvió negro. “Todos los sistemas fallaron”, cuenta. “Todo lo que se veía era una pantalla negra con texto blanco, como en la época inicial de DOS.”

Arjan intentó reducir el daño y desconectó el cable de red de inmediato. No surtió efecto, todos los archivos habían sido encriptados de forma permanente. “En cada carpeta había un archivo de texto que decía que todos los documentos estaban bloqueados y que solo se desbloquearían con un pago en Bitcoin”, explica. Arjan llamó a su compañía de TI. Actuaron de inmediato y pudieron reinstalar los programas, por lo que en tan solo una hora el negocio estaba funcionando otra vez.

El coste

El daño económico se limitó a tener que pagar por la ayuda de la compañía informática y a la instalación de algunas medidas de ciberseguridad adicionales. Pero el daño emocional fue considerable. “Nuestra empresa existe desde hace 34 años y he perdido todas las fotos del día de la apertura. Nunca las recuperaré”, declara.

Aprendizajes clave

Todo esto ha hecho llegar un mensaje que Arjan considera importante para otros empresarios:
“Es inteligente tomar medidas extraordinarias para proteger tus pertenencias”, incluidas las digitales.

Ahora, Arjan protege los datos de sus clientes con controles de acceso y se asegura de que la información crítica tenga copia de seguridad y esté guardada por  separado. Los cibercriminales todavía pueden atacar, pero al menos existe otra barrera que protege la información personal de los clientes. “Además, ahora les pido a los clientes que solo proporcionen la información personal necesaria.”

Planifica qué ocurre si fallan todos tus ordenadores. ¿Cómo puedes conseguir que tu negocio vuelva a estar operativo lo más rápido posible? ¿Qué hace falta para ello? ¿Y cómo pueden iniciarse los procesos operativos offline?

Aprende a prevenir un ciberataque y compártelo con todos tus empleados, ofréceles formación en temas cibernéticos. Empieza por cosas pequeñas, como utilizar contraseñas largas y complejas en todos los ordenadores.

Fuente https://www.hiscox.es/informe-de-ciberpreparacion-de-hiscox-2023

Ciberataques en España durante 2023

2024-02-02T20:44:26+01:00febrero 2, 2024|Seguridad|

Si se analizan los ataques de los últimos meses, se puede decir que los ha habido de todo tipo, aunque han llaman la atención los protagonizados por ransomware.

“Los principales ciberataques en España durante 2023 se han producido a gracias a que los atacantes han podido aprovecharse de sistemas mal configurados, desactualizados y sobre todo, por la utilización de credenciales robadas, filtradas previamente y/o probadas al azar en ataques de fuerza bruta”, resume Josep Albors, director de investigación y concienciación de ESET España.

Mediáticamente destacaron los ataques al Hospital Clínic de Barcelona y al Ayuntamiento de Sevilla, por los miles de ciudadanos afectados y lo sensible de los datos sustraídos. En el sector privado, fueron sonados los problemas de ciberseguridad de Telepizza, Air Europa o Yoigo.

A continuación, los ciberataques registrados mes a mes en España a lo largo de 2023:

Enero

La Diputación Foral de Vizcaya desactivó los servicios de su sede electrónica por un ciberataque. Era una medida para garantizar y preservar la seguridad de los datos de las personas usuarias. El ataque afectó a la gestión interna de los ayuntamientos integrados en la red de BiscayTIK. De los 112 consistorios, 107 se vioeron afectados por el ciberataque detectado en la administración vasca.

Febrero

Telepizza sufrió un ataque de ransomware por el grupo LockBit. La cadena de restauración tenía hasta el 9 de abril para realizar el pago del rescate de medio millón de euros. Ese día, los ciberdelincuentes compartieron algunos datos de la compañía atacada en su página de filtraciones de la dark web. Sin embargo, la compañía matriz de Telepizza no cedió al chantaje, siguiendo la recomendación policial.

El último día de febrero la Agencia Tributaria detectó un ataque masivo y coordinado a sus servidores. La rápida respuesta de la Agencia abortó la tentativa. Los delincuentes apuntaron a las bases donde se almacenan los dos fiscales de los ciudadanos, con números de cuenta e identidades. Como medida preventiva, la Agencia Tributaria canceló el teletrabajo en los días siguientes.

Marzo

Uno de los incidentes cibernéticos más graves y mediáticos del año tuvo lugar en el hospital Clínic de Barcelona. El 5 de marzo sufrió un ataque de ransomware que logró encriptar sus sistemas. En consecuencia, se cancelaron servicios de urgencia y farmacia, se dejaron de hacer miles de análisis a pacientes ambulatorios y cientos de intervenciones. El centro logró volver a la normalidad al cabo de muchas semanas. Durante los meses siguientes, los atacantes, que aseguraron tener 4,4 terabytes de información y que pidieron 4,5 millones de dólares por su devolución, fueron publicando poco a poco los datos secuestrados, referentes en muchos casos a historiales médicos y afecciones de los pacientes.

Un ciberataque en cadena dejó fuera de servicio varias páginas web de la administración del Estado. En concreto, la página del Ministerio de Hacienda estuvo inactiva durante aproximadamente una hora. También la empresa estatal Navantia, dedicada a la construcción naval y militar, que trabaja de forma intensa con el Ministerio de Defensa, tuvo su página web fuera de servicio, lo mismo ocurrió con la de Adif. El modus operandi de los delincuentes fue lanzar ataques de denegación de servicio (DDoS) con el fin de colapsarlas.

Abril

La compañía de telefonía y fibra óptica Yoigo sufrió un ciberataque a gran escala con acceso a información personal de sus clientes. Yoigo, siguiendo el protocolo que establece la normativa GDPR, avisó a sus usuarios advirtiéndoles que podrían tener comunicaciones de remitentes desconocidos (phishing) y los animó a denunciar cualquier comunicación sospechosa a la policía.

Mayo

La Agencia Estatal de Meteorología (Aemet) informó que el Sistema de Notificación de Observaciones Atmosféricas Singulares (Sinobas), un proyecto de ciencia ciudadana para recoger fenómenos meteorológicos raros, quedaba suspendido temporalmente como medida preventiva tras la detección de este ciberataque.

Junio

Un correo falso a un funcionario fue la manera en que un virus entró en el Concello de Cangas en Galicia, y dejó sin funcionar la mitad de los ordenadores, afectando además a la gestión y al pago de las nóminas de 229 funcionarios y personal laboral. El virus informático fue el ransomware LockBit 3.0, que encriptó los datos de los discos duros del consistorio. Los pagos pendientes de los empleados del concello sumaron más de medio millón de euros.

Las celebrities también sufrieron en 2023 el acoso de los ciberdelincuentes. El youtuber Ibai Llanos, con más de 11 millones de suscriptores, vio a principios del verano como sus grabaciones desaparecían de la plataforma debido a un troyano descargado por el propio Ibai o por alguno de sus editores.

Julio

Los delincuentes del grupo Noname057 fueron protagonistas durante la jornada electoral al atacar varias instituciones del Estado, entre ellas el Ministerio del Interior, encargado del recuento de los votos. En concreto, llevó a cabo un ciberataque de tipo DDoS, destinado a colapsar los servidores y páginas web debido a una avalancha repentina de tráfico y peticiones. En este caso se vieron afectados también el Ayuntamiento de San Fernando de Henares, la página web del Metro Ligero Oeste de Madrid, la página web de la Sede Electrónica del Ministerio del Interior y el portal del Consorcio Regional de Transportes de Madrid.

Septiembre

Se produjo el ataque a la web del Ayuntamiento de Sevilla, que dejó durante semanas a los ciudadanos de la capital andaluza sin acceso a un buen número de servicios y sin posibilidad de hace trámites telemáticos a través del sitio. El grupo responsable, LockBit, especialistas en ransomware, exigió al consistorio andaluz 1,2 millones de euros por la liberación de los sistemas, una cantidad que nunca se abonó. El coste del ataque se estimó en unos cinco millones de euros.

Octubre

El diario Público pasó varios días sin poder informar ni actualizar su página web debido a un ataque informático. Para recuperar en parte la normalidad, la publicación tuvo que crear en WordPress un site temporal y alternativo. Un ransomware fue otra vez el causante del problema, que también se extendió a otra información residente en el servidor de Mediapro (empresa propietaria de Público) afectado.

Uno de los ciberataques en España más sonados de 2023 fue el que sufrió Air Europa a principios de octubre y que afectó al entorno de pagos de la página web de la compañía aérea. En principio, los atacantes pudieron extraer datos de las tarjetas de crédito de los clientes de la compañía, aunque Air Europa puso al corriente a los afectados y les recomendó hablar con su banco, informó de que no tenía constancia que esa filtración hubiera dado lugar a algún fraude.

La política y el ciberdelito están estrechamente vinculados. Granada fue víctima de un ciberataque promovido por hackers rusos tras la visita del presidente de Ucrania, Volodímir Zelenski, con motivo de la cumbre de la Comunidad Política Europea. El colectivo NoName057, fue capaz de tumbar varias páginas web, entre las que se encontraban las de los servicios de Metro y autobuses urbanos, así como las del Ayuntamiento y el Patronato Provincial de Turismo.

Noviembre

También los sindicatos están en el punto de mira de los ciberdelincuentes. CCOO sufrió un ataque informático en todo su sistema que tumbó su página web, según informaron a los medios fuentes del sindicato.

Diciembre

Los servicios informativos de Radio Televisión Canaria (RTVC) sufrieron el jueves 7 de diciembre un ataque informático que afectó a sus sistemas y equipos de trabajo. Este incidente obligó al ente público a modificar su programación, según informó a través de sus redes sociales.

Hasta 1.250 ciberataques en España cada semana en 2023

Cualquier empresa o entidad está amenazada por la ciberdelincuencia. En la memoria está el que afectó durante meses al SEPE, en 2021. Esto es en parte así porque a los atacantes les es más fácil, barato y efectivo lanzar ataques masivos de phishing o ransomware, y esperar a que caiga en sus redes un porcentaje minúsculo de los destinatarios, que preparar durante meses un ataque muy sofisticado contra un objetivo de más calado, como un banco, por ejemplo. Así, más de un 60% de las empresas españolas afirma haber recibido un mayor número de ciberataques en 2023, según la ‘Radiografía del Estado de la Ciberseguridad’, publicado en octubre por CloserStill Media y Red Seguridad, en colaboración con la Fundación Borredá, en el marco de la feria Madrid Tech Show. El estudio no deja de señalar que casi el 80% de los ataques informáticos son cada vez “más críticos y provocan más daños”, a pesar de su popularización. En mayo pasado, un informe de Check Point alertaba de que en España se producen de media 1.250 ataques cibernéticos por semana. Y en agosto, un informe de la compañía SurfShack aseguraba que España era el tercer país del mundo más azotado por las brechas de seguridad. Sólo por detrás de Estados Unidos y Rusia. Y daba un cifra escalofriante: casi 4 millones de cuentas filtradas en el segundo trimestre de 2023.

Fuente https://www.channelpartner.es/seguridad/principales-ciberataques-espana-2023-lockbit-ransomware-hospital-clinic/

Qué es el pharming

2023-12-23T00:06:42+01:00diciembre 22, 2023|Seguridad|

Combinación de las palabras phishing y farming. Es una estafa similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial.

Cómo funciona el pharming

Aprovecha la manera en que funciona la navegación por Internet, específicamente del momento en el que los servidores DNS convierten la secuencia de letras que componen una dirección de Internet en una dirección IP para que se establezca la conexión.

El pharming ataca este proceso con una de las siguientes formas:

  1. Un atacante puede enviar un código malicioso en un correo electrónico que instale un virus o troyano en la computadora de un usuario. Este código malicioso cambia el archivo de hosts de la computadora para dirigir el tráfico hacia un sitio web falso. En esta forma, el pharming basado en malware, independientemente de que escriba la dirección de Internet correcta, el archivo hosts corrupto le llevará en su lugar al sitio fraudulento.
  2. El atacante puede utilizar una técnica llamada envenenamiento de DNS (Domain Name System): los pharmers pueden modificar la tabla DNS de un servidor, provocando que varios usuarios visiten inadvertidamente sitios web falsos en lugar de legítimos.

Aunque los servidores DNS son más difíciles de atacar porque se encuentran en la red de una organización y detrás de sus defensas, el envenenamiento de DNS puede afectar a un número significativo de víctimas y de esta manera, ofrecer mayores ganancias a los ciberdelincuentes.

El envenenamiento también puede propagarse a otros servidores DNS. Cualquier proveedor de servicios de Internet (ISP) que reciba información de un servidor envenenado puede hacer que la entrada DNS corrupta se almacene en la caché de los servidores del ISP, propagándose a más enrutadores y dispositivos.

Lo que hace que los ataques de pharming sean una forma tan peligrosa de fraude en línea es que requieren una acción mínima por parte de la víctima.

En los casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en víctima. Tomar precauciones, como ingresar manualmente la dirección de un sitio web o usar siempre marcadores de confianza, no es suficiente porque la dirección errónea se da una vez que el equipo envía una solicitud de conexión.

Cómo protegerse contra el pharming

Elegir un proveedor de servicios de Internet (ISP) de confianza

Un buen proveedor de servicios de Internet filtrará de manera predeterminada los redireccionamientos sospechosos para evitar el acceso a un sitio web de pharming.

Utilizar un servidor DNS confiable

Para la mayoría de nosotros, nuestro servidor DNS será nuestro proveedor de Internet (ISP). Sin embargo, es posible cambiar el DNS de forma manual, pór lo que se deben utilizar servicios de renombre y especializados, y no algún aleatorio que encuentre en Internet.

Utilizar direcciones que empiecen por HTTPS

La «s» significa «seguro» e indica que el sitio tiene un certificado de seguridad válido. Una vez en el sitio, comprueba si aparece el ícono del candado en la barra de direcciones, otro indicador de que el sitio es seguro.

No abrir vínculos o archivos adjuntos de fuentes desconocidas

Aunque no es posible protegerse del envenenamiento de DNS, sí se puede evitar el software malicioso que permite el pharming. Se debe evitar  vínculos o abrir archivos adjuntos en cualquier correo electrónico o mensaje del que no estés seguro.

Habilitar la autenticación de dos factores

Muchas plataformas ofrecen autenticación de dos factores, es una buena idea activarla. Esto hace que las cuentas sean más difíciles de vulnerar: aunque los estafadores hayan obtengan datos de acceso mediante pharming, no podrán acceder a la cuenta.

Utilizar una herramienta antimalware y actualizarla

Siempre será de ayuda protegerse ante el pharming y el phishing mediante una combinación de protección antivirus y el seguimiento de las mejores prácticas de ciberseguridad.

Fuente https://latam.kaspersky.com/resource-center/definitions/pharming

Consecuencias de los ciberataques

2023-11-23T00:55:14+01:00noviembre 22, 2023|Seguridad|

En el Informe anual global de ciberseguridad elaborado por Fastly se revela que las empresas han perdido casi el 10% de sus ingresos en el último año como resultado directo de los ciberataques sufridos. La cifra, a escala nacional, se sitúa en el 8%. Sin embargo, los estragos financieros no son los únicos padecidos. Las organizaciones también subrayan las interrupciones de la red (34%), la pérdida de datos (29%), la desconexión de aplicaciones web (24%) y el compromiso de cuentas de clientes (22%) entre los daños más comunes causados por las brechas de seguridad.

Para Sean Leach, vicepresidente de Tecnología de Fastly, aunque “los resultados inmediatos de un ciberataque pueden ser extremadamente dañinos, lo que realmente afecta a las empresas es el tiempo que tardan en recuperarse de ellos. En promedio, a las empresas les lleva 7,5 meses recuperarse de la pérdida de confianza del cliente como resultado de un ciberataque (9 meses en el caso de España). Una vez que la confianza se rompe, es muy difícil recuperarla. Esto significa que un solo ciberataque, especialmente uno que resulta en una violación de datos de clientes, tendrá impactos a largo plazo en la empresa que lo sufre. En un contexto de incertidumbre económica, las consecuencias financieras a largo plazo de sufrir una brecha de seguridad no pueden ignorarse».

Ser conscientes de las implicaciones financieras de no tener la infraestructura de seguridad correcta, está llevando a las empresas a reevaluar sus inversiones, con un 76% planeando aumentar sus presupuestos de ciberseguridad en el próximo año (un 71% en España). A pesar de este incremento, la incertidumbre continúa reinando en los equipos de seguridad, con un 35% de los profesionales sintiendo que gastaron demasiado en herramientas de ciberseguridad en los últimos 12 meses, en comparación con un 18% que siente que no gastaron lo suficiente (29% y 20% en España, respectivamente).

La escasez de talento especializado en materia de seguridad también está causando problemas. En consecuencia, en el último año el 47% de las empresas ha aumentado sus presupuestos específicos para talento (43% en España). La falta de experiencia en la gestión de amenazas (46%), la carencia de las competencias necesarias (36%) y la incapacidad para trabajar a gran escala (36%) son los principales problemas a los que se enfrentan los profesionales de la seguridad y que han complicado considerablemente el proceso de contratación.

Fuente https://cso.computerworld.es/tendencias/las-companias-dejan-de-ingresar-casi-un-10-a-causa-de-los-ciberataques

La mayoría de las empresas esperan un ciberataque inminente

2023-11-03T20:05:36+01:00octubre 20, 2023|Seguridad|

El 61% de los encuestados para un análisis IDC elaborado para Commvault cree que es “probable” o “muy probable” que se produzca una pérdida de datos en sus empresas durante los próximos 12 meses debido a que los ataques cada vez son más sofisticados.

En la realización del informe, IDC encuestó a más de 500 líderes de operaciones de TI y seguridad en todo el mundo para obtener una visión actual de cómo las organizaciones perciben las amenazas de seguridad modernas y abordan la resiliencia cibernética.

La investigación revela que en muchos casos, los altos ejecutivos y los responsables de la línea de negocio están mínimamente comprometidos en las iniciativas de preparación cibernética de su empresa: sólo un tercio (33%) de los directores generales o consejeros delegados y menos de una cuarta parte (21%) de otros altos cargos están muy involucrados. La mayoría de los altos directivos (52%) simplemente no participa. A este respecto, IDC destaca la importancia de que los líderes empresariales desempeñen un papel clave para garantizar que las empresas den prioridad a la preparación cibernética.

También se informa que los ataques de exfiltración de datos (cuando un malware o un actor malicioso lleva a cabo una transferencia de datos no autorizada) ocurren casi un 50% más a menudo que los ataques de cifrado, donde los piratas informáticos intentan decodificar datos cifrados. Los encuestados clasificaron el phishing como la amenaza más preocupante a abordar, dado que la mayoría de los ataques de ransomware comienzan con un ataque exitoso a las credenciales de los usuarios.

“Los ciberatacantes nunca descansan y descubren constantemente formas de explotar las vulnerabilidades. Una estrategia de ciberresiliencia verdaderamente eficaz debe ir más allá de la mera copia de seguridad y recuperación. Es crucial que las organizaciones adopten un nuevo enfoque que abarque la prevención, la mitigación y la recuperación”, afirmó Phil Goodwin, vicepresidente de investigación del Grupo de Sistemas, Plataformas y Tecnologías de Infraestructura de IDC.

Fuente https://www.commvault.com/news/commvault-and-idc-explore-cyber-resilience

Ciberataques más frecuentes y sus tácticas

2023-04-04T09:03:23+02:00abril 4, 2023|Seguridad|

Es fundamental que todas las empresas conozcan cuáles son los tipos de ciberataques más habituales y las tácticas en las que se basan. Conocerlos les permite planificar estrategias acordes a cada situación, pero lo más importante es que así pueden optimizar el estado de su seguridad.

Los tres de los tipos de ciberataques más habituales y sus tácticas:

1. Ransomware

Software malicioso que impide a los usuarios acceder a sus archivos, sistemas o redes. Ocupa el primer lugar entre las ciberamenazas más prolíficas en el segundo semestre de 2021. Esto se debe sobre todo a los millones de dólares de rescate que los ciberdelincuentes pueden exigir a las víctimas.

Los mayores rescates que se han pagado hasta hoy:

  • CWT Global (4.5 millones de USD).
  • Colonial Pipeline (4.4 millones de USD).
  • Brenntag (4.4 millones de USD).
  • Travelex (2.3 millones de USD).
  • Universidad de California en San Francisco (1.14 millones de USD).

El FBI recomienda a las víctimas no pagar rescates a los ciberdelincuentes porque no existe ninguna garantía. Tampoco evita que los ciberdelincuentes sigan atacando con ransomware.

2. Phishing

Los mensajes de phishing probablemente sean la técnica más empleada para propagar el ransomware. Se envían todos los días y han afectado a Facebook, Google y otras marcas de renombre mundial.

A simple vista, el típico mensaje de phishing puede parecer inofensivo. Suelen llevar un asunto atractivo para que el destinatario lo abra y haga clic en el archivo adjunto que contiene. De esta forma, el software malicioso infecta el dispositivo de la víctima.

Basta un solo mensaje de correo electrónico de phishing para hacer que toda una organización se tambalee. Si un empleado abre un mensaje de phishing en su dispositivo de empresa y descarga el archivo adjunto malicioso, el ransomware se cargará en el dispositivo. A partir de ahí, se puede infectar cualquier dispositivo y sistema vinculado al de la víctima, y puede bloquear el acceso a todos los usuarios de todos los sistemas de la empresa.

Estas son algunas de las más significativas y conocidas:

FACC (fabricante austriaco de piezas aeroespaciales), uno de sus trabajadores recibió un mensaje de correo electrónico que aparentemente le enviaba el CEO. El remitente le pedía al empleado que transfiriera cerca de 48 millones de USD a la cuenta bancaria que le indicaba en el marco de un nuevo proyecto. El destinatario cumplió la petición, aunque lamentablemente la cuenta pertenecía a un ciberdelincuente.

Crelan Bank, un ciberdelincuente suplantó la cuenta de correo electrónico del CEO del banco belga Crelan Bank. Envió un mensaje a un empleado y le pidió que transfiriera fondos a una cuenta que el atacante controlaba. Resultado: más de 86 millones de USD de pérdidas para Crelan.

Sony Pictures, varios ejecutivos recibieron mensajes de phishing de alguien que supuestamente trabajaba para Apple en los que se les pedía que verificaran su identidad. Cuando los ejecutivos accedieron a la petición, los atacantes pudieron capturar sus credenciales de inicio de sesión y ocasionaron daños por valor de más de 100 millones de USD.

Para detectar el phishing en los mensajes, preste atención a cualquier cosa fuera de lo común. Por ejemplo, es habitual que en ellos se empleen URL acortadas. Además, observará que no se muestra la dirección real de una URL al pasar el ratón por encima.

En muchas organizaciones se emplean filtros web para impedir que a los empleados les lleguen estos correos. En cualquier caso, los mejores ciberdelincuentes saben qué hacer para que sus mensajes de phishing se salten los filtros de spam. Por otra parte, si se enseña a los empleados a identificarlos, es posible detener a los ataques de phishing antes de que logren su objetivo.

3. Malware

Software malicioso que se emplea para causar daños en un sistema o robar datos, sirve a los ciberdelincuentes para obtener un beneficio económico, o bien forma parte de un ataque respaldado por algún Estado. Estos son algunos ejemplos de malware:

  • Adware.
  • Ransomware.
  • Spyware.
  • Gusanos.
  • Toyanos.

Hay numerosos ejemplos de ataques de malware que han golpeado a empresas de todo el mundo:

  • CovidLock.
  • LockerGoga.
  • WannaCry.
  • Petya.
  • CryptoLocker.

Los archivos adjuntos y los enlaces de los mensajes de correo electrónico son dos de los vectores de ataque más comunes. Un ciberdelincuente puede enviar un mensaje a un empleado de una empresa y hacer que parezca que proviene de una fuente legítima. Si el empleado descarga el archivo o da clic en el enlace, el malware se carga en su sistema y puede extenderse a todos los sistemas que estén conectados.

Cómo hacer frente a los ciberataques más frecuentes

No existe una fórmula única para protegerse contra los ciberataques. Sin embargo, hay varias medidas que se pueden adoptar:

  • Prestar atención a los archivos adjuntos y a los enlaces web sospechosos en los mensajes de correo electrónico. No descargue ningún archivo y evite dar clic en algún enlace si el mensaje procede de un remitente desconocido.
  • Hacer copias de seguridad a menudo. Adoptar un método que le permita recuperar datos de forma rápida y sencilla en cualquier momento.
  • Actualizar el software con frecuencia. Instalar los parches y actualizaciones de software en cuanto estén disponibles.
  • Usar autenticación de dos factores. Exija que se utilicen varios métodos de autenticación para poder acceder a los dispositivos, redes y sistemas.
  • Impartir formación en ciberseguridad sobre las nuevas ciberamenazas y cómo protegerse de ellas.

Fuente https://www.acronis.com/es-mx/blog/posts/common-cyberattacks-and-the-tactics-behind-them/

México, país que más ciberataques sufre en Latinoamérica

2023-02-20T12:31:55+01:00febrero 20, 2023|Seguridad|

Datos recopilados en la primera mitad de 2022 por FortiGuard Labs, el laboratorio de inteligencia de amenazas perteneciente a Fortinet, indican que México sufrió 85,000 millones de intentos de ciberataques en el período enero-junio, siendo así el país más atacado en América Latina.

En segundo lugar se encuentra Brasil con 31,500 millones de intentos, seguido por Colombia (con 6,300 millones) y Perú (con 5,200 millones). En total, la región de América Latina y el Caribe ha sufrido 137 mil millones de intentos de ciberataques en dicho período.

Además de las cifras extremadamente altas, los datos revelan un aumento en el uso de estrategias más sofisticadas y específicas como el ransomware. Durante los primeros seis meses de 2022, se detectaron aproximadamente 384,000 intentos de distribución de ransomware en todo el mundo. De estos, 52,000 tenían como destino América Latina.

México también fue el país con mayor actividad de distribución de ransomware en el período con más de 18,000 detecciones, seguido de Colombia (17,000) y Costa Rica (14,000).

“Los ataques de ransomware están afectando a empresas de todos los sectores, gobiernos e incluso economías enteras, con nuevas variantes que surgen constantemente de manos de diversos grupos ciberdelincuentes internacionales. Esto se debe a la rentabilidad y atención que este tipo de ataque trae a los delincuentes, haciéndolos más peligrosos y causando grandes pérdidas financieras y de imagen a sus víctimas”, dice Alexandre Bonatti, Director de Ingeniería de Fortinet Brasil.

Las campañas más activas en la región durante la primera mitad de 2022 fueron Revil, LockBit y Hive. Conti fue uno de los más populares en los medios debido al alto impacto que ha tenido en Costa Rica.

“Además del uso de Ransomware-as-a-Service (RaaS), donde los creadores de ransomware lo entregan a terceros a cambio de un pago mensual o tomando parte de las ganancias obtenidas, hemos observado que algunos actores de ransomware ofrecen sus víctimas servicio de soporte técnico 24/7 para agilizar el pago del rescate y la restauración de sistemas o datos encriptados”, explica Arturo Torres, estratega de ciberseguridad de FortiGuard Labs para América Latina y el Caribe. “En conclusión, estamos viendo un aumento notable en la peligrosidad, sofisticación y tasa de éxito de las ciberamenazas. Este tipo de riesgo ya no puede abordarse con soluciones de ciberseguridad únicas o demasiado complejas de gestionar. Se necesita una plataforma integrada que sea simple y pueda prevenir, detectar y responder a las amenazas de una manera cada vez más automatizada”.

En Adaptix Networks también destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Fuente https://www.bnamericas.com/es/noticias/brasil-es-el-segundo-pais-que-mas-ciberataques-sufre-en-america-latina#:~:text=Brasil%20sufri%C3%B3%2031.500%20millones%20de,con%206.300%20millones

La Nube y la prevención de ciberataques

2022-12-14T16:37:15+01:00diciembre 14, 2022|Seguridad, Servicios Cloud|

Para cualquier empresa con visión de crecimiento, la adopción de la Nube no podrá simplemente excluirse. Cuando se considera lo rápido que cambia la tecnología y la cantidad de datos que las organizaciones manejan, utilizar infraestructura en la Nube para incrementar el potencial de esos datos es fundamental, sin mencionar que hace más fácil y rápido acceder desde cualquier lugar y momento.

Sin embargo, hay más en la computación en la Nube de lo que las empresas podrían pensar inicialmente, por ejemplo, la prevención de ciberataques:

Los ataques cibernéticos siguen siendo una amenaza constante y a medida que las empresas utilizan cada vez más servicios digitales, los ciberdelincuentes tienen más áreas de ataque.

Tener más datos en la Nube puede parecer un movimiento extraño cuando tratamos de evitar los ciberataques, pero debido a la naturaleza y la innovación de las soluciones en la Nube, las convierten en una alternativa significativamente más segura que el almacenamiento de datos en las propias instalaciones.

Los proveedores de servicios y almacenamiento en la Nube utilizan centros dedicados con expertos en ciberseguridad que supervisan la infraestructura las 24 horas del día, los 7 días de la semana. Esto significa que siempre habrá alguien atento a cualquier ciberamenaza o comportamiento sospechoso, y disponible para actuar rápidamente en caso necesario. Esta presencia del personal también garantiza la seguridad física de los servidores ante daños por actividades ilegales o desastres naturales.

Otro beneficio de la Nube es la realización de múltiples copias de seguridad en servidores diferentes de centros de datos independientes. Esto garantiza que los datos estén seguros en caso de que las fuentes originales se dañen o comprometan de alguna manera, lo cual significa que es posible acceder a una copia desde otra ubicación.

El panorama digital está evolucionando rápidamente y las empresas se enfrentan a nuevos desafíos los días. La Nube ofrece soluciones simples que brindan tranquilidad y grandes beneficios, desde seguridad y sostenibilidad hasta conveniencia y velocidad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.comparethecloud.net/articles/how-the-cloud-could-hold-the-answers-to-the-worlds-biggest-questions/

Tres acciones para disminuir los ciberataques en América Latina

2022-10-18T16:22:54+02:00octubre 18, 2022|Seguridad|

Se ha visto un incremento de los ataques cibernéticos en la región de América Latina en los últimos días, México confirmó que su gobierno sufrió un ataque a su fuerzas armadas. También, las fuerzas armadas de Chile sufrieron un ataque similar, y su sistema judicial se vio comprometido. El Instituto Nacional de Vigilancia de Drogas y Alimentos de Colombia fue atacado. Hubo un intento de violar los sistemas del Ministerio de Salud de Costa Rica, país que fue víctima de un gran ataque de ransomware este año.

Varias teorías circulan sobre por qué América Latina es blanco de ciberataques. Uno de los grupos detrás de estos ataques, Guacamaya, afirma que está intentando “sabotear” a las empresas occidentales que explotan los recursos naturales de la región. En el caso de otro grupo criminal activo en América Latina, Conti, existe un nexo con el Kremlin.

Las naciones desarrolladas, incluidos sus sectores privados, son conscientes de la magnitud del riesgo que los actores de amenazas externas pueden tener en la estabilidad de sus países y economías. En los últimos años, países y regiones como Estados Unidos, la Unión Europea y el Reino Unido han instituido políticas y regulaciones diseñadas para limitar los riesgos de ataques cibernéticos en sus negocios e infraestructura crítica. También han emitido una guía sobre las capacidades técnicas que las empresas y las agencias gubernamentales deben tener para protegerse.

La situación es diferente en América Latina y se necesita un cambio de estrategia. El sitio CSO Computerworld da tres acciones que los gobiernos y líderes del sector privado deben tomar para disminuir el riesgo y los ciberataques en América Latina:

Asignar recursos financieros a la ciberseguridad

Hasta la la fecha, 15 países de América Latina han desarrollado Estrategias Nacionales de Ciberseguridad, pero muy pocos de ellos han asignado recursos para implementar las acciones descritas en dichos planes. Los gobiernos deben trabajar con sus cuerpos legislativos en la apropiación de recursos financieros y considerar seguir casos de éxito como el de Uruguay, donde el país trabajó con el Banco Interamericano de Desarrollo (BID) para aprobar el primer crédito de ciberseguridad en la historia de América Latina.

Por otro lado, los líderes del sector privado deben entender que la ciberseguridad no es un costo sino una inversión para sus organizaciones. Los líderes deben solicitar indicadores periódicos sobre el nivel de preparación, incidentes y brechas de seguridad, así como otras métricas. Esto con la finalidad de asignar recursos financieros y humanos de acuerdo con las necesidades de la organización.

Cambio de mentalidad hacia la ciberseguridad

El sector privado debe acelerar e impulsar nuevos estándares de ciberseguridad. Muy pocos países de la región cuentan con programas nacionales de concientización sobre ciberseguridad.

Los ciudadanos comunes necesitan entender que, así como cuidamos nuestra seguridad física, nuestra seguridad digital ahora es parte de nuestra seguridad integral. Debemos educar a los ciudadanos sobre el impacto de los malos hábitos como compartir credenciales, la falta de autenticación multi factor y otras prácticas que podrían dañar sus vidas.

Cooperación inmediata sobre amenazas cibernéticas

Los ciberdelincuentes trabajan de manera coordinada, tal como una empresa del sector privado. Para vencerlos, las agencias de aplicación de la ley y los equipos de respuesta a incidentes deben coordinarse con el sector privado y otros gobiernos de todo el mundo. Hay una necesidad urgente de romper paradigmas y buscar modelos exitosos como ENISA y EUROPOL.

Además, aunque hay más de 20 equipos nacionales de respuesta a incidentes cibernéticos (CSIRT) en la región, necesitan atención urgente. Estas entidades necesitan modernizarse y pasar por una evaluación de madurez. Los ataques recientes demuestran que los mecanismos actuales de intercambio de información que tienen los CSIRT gubernamentales no son suficientes.

Los países europeos demuestran haber trabajado en la transformación digital y la modernización de sus administraciones mucho antes, consideran que aún queda camino por recorrer. Por ejemplo, Estonia, llamado el país más digital, une esfuerzos con España mediante una declaración conjunta de cooperación e intercambio de buenas prácticas en el ámbito del gobierno digital.

Los ataques dirigidos a países latinoamericanos han aumentado y seguirán aumentando, y es fundamental tomar medidas inmediatas para mitigar los efectos de estos incidentes. No existe una receta única sobre cómo un país o una región pueden resolver sus problemas de ciberseguridad, pero sin duda, hay un comienzo claro, y es ahora.

Fuente https://cso.computerworld.es/tendencias/tres-acciones-que-los-lideres-latinoamericanos-deben-tomar-para-reducir-el-riesgo-de-ciberataques

Ir a Arriba