¿Por qué es imprescindible apostarle a la ciberseguridad? 

Posted on febrero 15th, 2023

Conoce 8 tipos de ataques cibernéticos descargando nuestro eBook aquí

Hoy, gracias a la innovación tecnológica, es posible una sociedad más próspera y con mejor calidad de vida. Podemos realizar de forma virtual cualquier actividad: trabajar, comprar, hacer transacciones bancarias, comunicarnos y entretenernos, entre otras. Sin embargo, somos más propensos a los ciberataques que cada vez son más frecuentes y sofisticados, siendo una de las actividades ilegales más lucrativas. 

El fraude informático ocasiona pérdidas millonarias a las empresas. Según la ONU se produce 1 ciberataque en el mundo cada 3 segundos y el número de correos electrónicos maliciosos ha aumentado un 600 % en el último año. 

De acuerdo con los resultados obtenidos en la 21a Encuesta Global de CEO de PwC (enero 2022) los líderes empresariales internacionales calificaron las amenazas cibernéticas como uno de los principales riesgos de negocios. También reconocieron que las principales repercusiones de los ciberataques son la pérdida o compromiso de datos confidenciales y la interrupción de actividades.

En este contexto, nadie es inmune a la ciberdelincuencia. Tarde o temprano, todas las compañías y organizaciones, sin importar de qué tamaño sean ni el sector a que pertenezcan, recibirán un ciberataque y las implicaciones financieras, físicas y legales pueden ser devastadoras.

En consecuencia, tenemos una prioridad que no podemos aplazar: invertir en medidas avanzadas de ciberseguridad para tener experiencias seguras y garantizar la seguridad de datos e información de nuestras empresas y clientes.

Una estrategia sólida de ciberseguridad protegerá a tu empresa de los ataques maliciosos diseñados para acceder, borrar, destruir o alterar sistemas y datos sensibles. Además, la ciberseguridad ayuda a prevenir los ataques que tienen como objetivo desactivar o interrumpir el funcionamiento de una red o un dispositivo.

La detección de vulnerabilidades y la seguridad informática son fundamentales para mantener siempre segura e intacta la información privada de las empresas. Contar con herramientas de ciberseguridad es una necesidad y una inversión a corto, mediano y largo plazo.

Razones para invertir en ciberseguridad

Invertir en ciberseguridad es una medida preventiva de protección de datos y sistemas. Igualmente, la ciberseguridad es imprescindible para enfrentar de forma adecuada los ciberataques. 

  • Garantiza la integridad de los datos. Con un software de ciberseguridad, aumentará el nivel de seguridad de los datos, así como la integridad de los equipos informáticos de tu empresa.
  • Mejora la competitividad en el mercado. Apostar por la ciberseguridad en tu empresa es un valor diferencial, ya que aumenta la confianza de tus clientes y proveedores. Los clientes eligen un proveedor determinado porque confían en él. Por lo tanto, la ciberseguridad es clave para la reputación de tu negocio y la tranquilidad de tus clientes.
  • Mejora la productividad. Si tu empresa es víctima de un ciberataque, probablemente se interrumpirán gran parte de las tareas hasta que el problema se resuelva. Al mantener todos los equipos e infraestructuras tecnológicas con un buen nivel de seguridad, los servicios continúan, la actividad no se paraliza y aumenta la productividad.
  • Permite ahorrar en gastos imprevistos. Un buen sistema de ciberseguridad evita gastos en reparación de equipos, pagos por rescates informáticos o la paralización temporal de una actividad.
  • Mayor capacidad de recuperación. Los servicios y herramientas de ciberseguridad respaldan la protección de los datos y posibilitan una mejor preparación para recuperarlos rápidamente ante cualquier tipo de problema de seguridad.
  • Proteger los datos de posibles manipulaciones. Si tu empresa no está protegida correctamente, todos los datos pueden ser robados o incluso manipulados y alterados.
  • Monitoreo permanente. Los servicios de ciberseguridad dan la posibilidad de analizar constantemente todos los dispositivos en busca de amenazas.

Descarga nuestro eBook 8 tipos de ataque cibernetico

Buenas prácticas  

Para garantizar una mayor seguridad y protección de los datos de tu empresa, es necesario tener buenas prácticas:

  • Realizar copias de seguridad. Tener a salvo toda la información importante de tu negocio es fácil gracias a las copias de seguridad. Esto es una manera de duplicar la información de un dispositivo en otro soporte. También se puede realizar un respaldo en la nube para disponer de ese duplicado desde cualquier dispositivo. Así, ante cualquier fallo o pérdida, podrás recuperar la información original.
  • Contraseñas seguras. Una buena práctica de ciberseguridad es tener contraseñas seguras: utilizar mayúsculas, minúsculas, números y caracteres especiales. Además, es fundamental no usar la misma clave para diferentes plataformas o dispositivos. También se aconseja activar el doble factor de autenticación donde sea posible, así como usar gestores de contraseñas.
  • Antivirus. Debemos disponer de este elemento de seguridad para detectar a tiempo cualquier intento de acceso o de ataque y mantener actualizado un antivirus en cada uno de los equipos de tu organización. Los firewalls además son útiles al poder filtrar los puertos de red que no utiliza, evitando cualquier fuga o tráfico no deseado.
  • Capacitaciones.  El origen de muchas crisis tecnológicas depende de factores humanos y una falta de concientización con respecto a la ciberseguridad. De acuerdo con una investigación realizada por corporaciones multinacionales de tecnología, alrededor del 23 % de todas las vulneraciones de datos son resultado de errores humanos. Por eso, es importante estar atentos a las necesidades de formación y capacitación de tus empleados para que puedan desarrollar habilidades y conocimientos necesarios para proteger sus dispositivos y la información de tu empresa almacenada en ellos. 

Es fundamental para las empresas definir un plan en ciberseguridad que permita establecer las políticas de seguridad de la información y las herramientas, controles y procesos que deben aplicarse. Además es recomendable elegir un socio estratégico que las apoye para implementar este plan y les permita concentrarse en su negocio.

En conclusión, tu empresa debe mejorar todos sus sistemas y dispositivos para garantizar que su estructura se vuelva cada vez más impenetrable. En este punto, invertir en ciberseguridad nunca será un gasto, es siempre una ventaja competitiva y una estrategia de supervivencia para cualquier empresa.

Si todavía no cuentas con las medidas apropiadas para garantizar la seguridad informática de tu empresa, contáctanos para asesorarte.

Grupo Atlas de Seguridad Integral,  ¡Nos Gusta Cuidarte!

8 tipos de ataque cibernético

Posted on febrero 15th, 2023

Con la transformación digital, los diferentes tipos de ataque cibernético se cometen con más frecuencia y se propagan más rápido. Sin excepción, personas, empresas y gobiernos están expuestos a posibles ciberataques que implican consecuencias muy graves: desde poner en riesgo la reputación hasta afectar las operaciones, activos, finanzas, relaciones e información, entre otras. 

Hay dos formas principales de ataque cibernético: los ciberdelincuentes identifican una vulnerabilidad en la red o en los dispositivos y la explotan; otros recurren a técnicas de ingeniería social como las utilizadas en el phishing para engañar a los usuarios y consiguen que estos revelen información confidencial que les permite entrar en la red para lanzar diferentes ciberataques.

Tipos de ataque cibernético más comunes

1. Phishing 

Es una técnica para engañar a las personas a través de mensajes fraudulentos para que revelen información confidencial o realicen acciones por voluntad propia. De este modo, se busca robar datos personales y credenciales, infiltrar malware o ransomware en los dispositivos para pedir rescate, suplantar la identidad de personas y organizaciones, entre otros. 

Existen diferentes tipos de phishing:

  • Phishing por correo electrónico. Por medio de mensajes enviados por correo electrónico, se suplanta la identidad de una empresa, persona o institución para conseguir información personal o corporativa.
  • Spear phishing. Utiliza información personalizada en el mensaje con un contenido de interés para el destinatario.
  • Smishing. Mensajes de texto que llegan a un teléfono móvil en el que se informa una situación específica que requiere que el destinatario haga clic en un enlace a través del cual se roban sus datos.
  • Vishing. Mediante una llamada se suplanta la identidad de una persona o institución para realizar una estafa. 
  • Whaling phishing. Implica un mensaje dirigido a personas específicas dentro de una organización donde el atacante finge ser el CEO u otro ejecutivo de alto nivel de una empresa.
  • Pharming. Es un sitio web fraudulento que tiene por objetivo dirigir el tráfico de los visitantes a un portal idéntico al original para capturar la información que los usuarios introducen en éste sin saber que no es el portal original.

2. Malware  

Malware es la abreviatura en inglés para malicious software (software malicioso). Es cualquier programa diseñado para realizar acciones no deseadas en cualquier dispositivo. Incluye spyware, ransomware, virus y gusanos, entre muchos otros. 

El malware infringe las redes mediante una vulnerabilidad, usualmente cuando un usuario hace clic en un enlace peligroso o en un archivo adjunto de correo electrónico que, luego, instala un software riesgoso. Una vez dentro del sistema, el malware actúa para:

  • Bloquear el acceso a los componentes clave de la red (ransomware).
  • Instalar malware o software dañino adicional.
  • Obtener información mediante la transmisión de datos del disco duro (spyware).
  • Alterar ciertos componentes y hacer que el equipo sea inoperable.

Existe una gran cantidad de tipos de software malicioso, a continuación presentaremos los más conocidos: 

  • Virus. Afortunadamente, la mayoría de los programas de malware no son virus. Un virus informático modifica otros archivos host (anfitriones) legítimos (o apunta a ellos) de tal manera que cuando se ejecuta el archivo host en el sistemas de una víctima, el virus también se ejecuta. 
  • Troyano. Los troyanos son archivos que se hacen pasar por programas legítimos que sin embargo, contienen instrucciones maliciosas. La mayoría de los troyanos llegan por correo electrónico o se propagan desde sitios web infectados que visitan los usuarios. Sólo funcionan cuando la víctima lo ejecuta.
  • Gusano (worm). Su rasgo distintivo es que se auto-replica, es decir, tiene capacidad para propagarse sin la acción del usuario final, aprovecha otros archivos y programas para hacer el trabajo sucio. Por consiguiente, un gusano eficaz puede ser devastador. 
  • Spyware. Generalmente el software espía es utilizado por personas que desean controlar las actividades informáticas de sus seres queridos. Por supuesto, en los ataques dirigidos, los delincuentes pueden utilizar software espía para registrar las pulsaciones de teclas de las víctimas y obtener acceso a contraseñas o propiedad intelectual. 

La presencia de un programa de spyware debe servir como una advertencia de que el dispositivo o el usuario tiene algún tipo de debilidad que necesita ser corregida.  

  • Adware. El adware expone a los usuarios a publicidad no deseada y potencialmente maliciosa. Es muy probable que estos anuncios terminen infectando el dispositivo de un usuario. Existen programas publicitarios que redirigen a un usuario, en las búsquedas de internet, a sitios web similares que tienen promociones de otros productos. Eliminar el adware es fácil. Solo hay que encontrar el ejecutable malicioso y eliminarlo. 
  • File-less (sin archivo). En la actualidad comprende más del 50 % de todo el malware y sigue creciendo. Es malware que no utiliza archivos ni el sistema de archivos directamente. En su lugar, explotan y se propagan en la memoria únicamente o utilizando otros objetos del sistema operativo que no son archivos, como claves de registro, API o tareas programadas. 
  • Stalkerware. El stalkerware se ejecuta silenciosamente y le da al atacante control total sobre un dispositivo. Se puede instalar cuando alguien tiene acceso físico a un dispositivo e instala una aplicación de stalkerware o también, la víctima puede ser engañada para descargar la aplicación. 
  • Híbrido. Hoy en día, la mayor parte del malware es una combinación de programas maliciosos tradicionales, que a menudo incluyen partes de troyanos y gusanos y en ocasiones, un virus. Por lo general, el programa de malware le aparece al usuario final como un troyano, pero una vez ejecutado, ataca a otras víctimas en la red como un gusano. 

Muchos de los programas de malware actuales se consideran rootkits o programas sigilosos. Esencialmente, los programas de malware intentan modificar el sistema operativo subyacente para tomar el control total y esconderse de los programas antimalware. 

Los bots son esencialmente combinaciones de troyanos y gusanos que intentan hacer que los clientes individuales explotados formen parte de una red maliciosa más grande. Los botmasters tienen uno o más servidores de “comando y control“ con el que los bots se conectan para recibir instrucciones actualizadas. Las redes de bots varían en tamaño desde unos pocos miles de computadoras comprometidas hasta redes enormes con cientos de miles de sistemas bajo el control de un único maestro de redes de bots. Estas botnets a menudo se alquilan a otros delincuentes que luego las utilizan para sus propios fines.

3. Ransomware

Esta forma de ataque cibernético implica el secuestro de datos y el bloqueo del dispositivo electrónico. Mediante un software se encripta la información para que el dueño no pueda acceder a esta, exigiendo un rescate monetario, para poder acceder nuevamente. Este tipo de malware se distribuye en sitios web fraudulentos, enlaces o archivos adjuntos enviados mediante un phishing.

Un ransomware puede adoptar múltiples formas para infiltrarse. La más común es por mensajes de correo electrónico, donde mediante técnicas de phishing se busca manipular a las personas para que hagan clic en un enlace o descarguen un archivo adjunto. Al realizar esta acción, los ciberdelincuentes de forma remota intervienen para evitar el acceso a los archivos o dispositivos, pidiendo un rescate a cambio de la contraseña que permitiría recuperar los datos. En ese momento, aparece un mensaje en la pantalla que solicita un pago que generalmente es en criptomonedas, lo que hace más complejo el rastreo.

Mediante el acceso al dispositivo de una sola persona, son capaces de encriptar, cifrar o bloquear los datos de los servidores o de la red de una empresa, impidiendo el acceso a todos los usuarios.

Aunque hay más de 50 familias de este tipo de malware en circulación,  las más comunes son:

  • LockScreen. Se impide el acceso al sistema de un dispositivo a través del bloqueo de pantalla en vez de afectar directamente los archivos. Así, aparece un mensaje que puede incluir un temporizador con una cuenta regresiva o una demanda de rescate en aumento.
  • Crypto Ransomware. También se le conoce como filecoder y su objetivo es cifrar los archivos de un equipo. Es uno de los más peligrosos, dado que es casi imposible recuperar la información.

En Latinoamérica representan casi el 20 % de los incidentes de seguridad relacionados a una infección por malware con un promedio de 7.000 ataques por día; siendo las empresas, entidades gubernamentales y sectores industriales los principales objetivos de ataque cibernético, ya que es más probable que paguen para que no se vea afectada la continuidad de sus operaciones.

4. Inyección de SQL

Una inyección de lenguaje de consulta estructurado (SQL) ocurre cuando un atacante inserta un código malicioso en un servidor que usa el SQL y afecta al servidor para que revele información que normalmente no revelaría. El atacante puede efectuar la inyección de SQL simplemente enviando un código malicioso a un cuadro de búsqueda de un sitio web vulnerable. Se utiliza para robar bases de datos, manipular y destruir información.

5. Ataque de intermediario

Un ataque de intermediario (MitM) ocurre cuando el ataque cibernético se inserta en transacciones entre dos partes. Una vez que los atacantes interrumpen el tráfico, pueden filtrar y robar datos. Hay dos puntos en común en las entradas de ataques de MitM:

  • En Wi-Fi público inseguro, los atacantes pueden insertarse entre el dispositivo del visitante y la red. Sin saberlo, el visitante pasa toda la información al atacante.
  • Una vez que el malware vulnera un dispositivo, el atacante puede instalar software para procesar toda la información de la víctima.

6. Ataque de denegación de servicio

Un ataque de denegación de servicio satura los sistemas, los servidores o las redes con tráfico para agotar los recursos y el ancho de banda. Como resultado, el sistema no puede completar las solicitudes legítimas. Los atacantes además pueden usar múltiples dispositivos comprometidos para lanzar un ataque. Esto se conoce como ataque por denegación de servicio distribuido (DDoS).

7. Ataques de día cero

Un ataque de día cero puede impactar después del anuncio de una vulnerabilidad en la red, pero antes de que se implemente un parche o solución. Los atacantes apuntan a la vulnerabilidad divulgada durante esta ventana de tiempo. La detección de amenazas a la vulnerabilidad de día cero requiere de atención constante.

8. Tunelización de DNS

La tunelización de DNS usa el protocolo DNS para comunicar tráfico que no pertenece al DNS por el puerto 53. Envía HTTP y otro tráfico del protocolo por el DNS. Hay varias razones legítimas para usar la tunelización de DNS. Sin embargo, también existen motivos maliciosos para usar los servicios de VPN de tunelización de DNS. Pueden usarse para encubrir tráfico saliente del DNS y ocultar datos que típicamente se comparten mediante una conexión a Internet. Para el uso malicioso, se manipulan las solicitudes del DNS a fin de exfiltrar los datos de un sistema comprometido a la infraestructura del atacante. También puede usarse para las retrollamadas de comando y control de la infraestructura del atacante al sistema comprometido.

Contar con una política sólida de seguridad informática y crear una cultura de ciberseguridad es el camino adecuado para proteger tu organización de los diferentes tipos de ataque cibernético y sus graves consecuencias.

La seguridad informática de tu empresa es una prioridad inaplazable. Si todavía no tienes una estrategia de ciberseguridad, estás corriendo un riesgo muy alto.

Contáctanos para asesorarte. 

https://www.atlas.com.co

Grupo Atlas de Seguridad,  ¡Nos gusta cuidarte!

Fuentes: 

https://www.mnemo.com

https://www.cisco.com/c/es_mx/products/security/common-cyberattacks.html

Factores de riesgo en la cadena logística de vacunación 

Posted on febrero 15th, 2023

Es evidente la importancia que tiene la vacunación para garantizar la salud de la población mundial. No obstante, las vacunas por ser sustancias biológicas, altamente sensibles, requieren de planes logísticos precisos para su adecuada conservación, oportuna distribución, seguridad y efectividad.

De ahí que, en la prestación de servicios de inmunización, las operaciones de cadena de frío, suministro y gestión de las vacunas son claves para obtener una mayor protección de la población contra enfermedades prevenibles por vacunación.

En una evaluación realizada por el equipo de expertos del Grupo Atlas de Seguridad Integral al proceso de vacunación contra el COVID 19, se consideraron algunos factores de riesgo que impactarían significativamente su cadena logística.

En general, esos mismos factores de riesgo podrían identificarse en las diferentes campañas de vacunación para prevenir la hepatitis, el tétano, la difteria, el sarampión, la influenza y la rubéola y otras enfermedades.

A continuación presentamos algunos de estos riesgos:

Piratería terrestre. Alta probabilidad de acciones de piratería por parte de grupos ilegales para apropiarse de las vacunas, afectando su distribución y retrasando el plan nacional de vacunación.

Tráfico de vacunas. Dada la necesidad de vacunación masiva, existe una alta probabilidad de tráfico de vacunas.

Fallas en la cadena de frío. No contar con los planes adecuados para garantizar la conservación de las vacunas en las condiciones de temperatura exigidas por los laboratorios implicaría un riesgo muy alto

Capacidad instalada para el proceso de vacunación. La falta de identificación de las necesidades de espacios, personal e insumos podría generar un impacto negativo en la cobertura y la pérdida de oportunidad.

Cobertura geográfica para el proceso de vacunación. Alta probabilidad de no alcanzar el cubrimiento poblacional que se requiere, debido a las condiciones topográficas y a una infraestructura vial deficiente.

Pérdida de vacunas en proceso de devolución. Las pérdidas por hurto, falsificación y adulteración de la información serían muy probables debido a la falta de un plan de transferencia de responsabilidad en la administración de los inventarios, el control en la devolución de las vacunas y también a las deficiencias en el proceso de información y bases de datos.

Falta de entrega de las vacunas. Situaciones externas a los procesos de los laboratorios e importadores podrían alterar el cronograma de vacunación.

Pérdida de información de las bases de datos. No tener un nivel adecuado de identificación de activos de información ni de sus riesgos, representaría una probabilidad de pérdida de información.

Secuestro de bases de datos (ransomware). La identificación y protección de activos de información deficientes y la falta de una cultura de seguridad pondrían en riesgo las bases de datos.

Fuga de información sensible. La deficiente identificación y protección de activos de información, así como la falta de una cultura de seguridad favorecerían la pérdida de información sensible.

Pérdida de vacunas por hackeo de congeladores. El suministro y control de las vacunas se afectaría por la falta de configuración, aseguramiento, control y monitoreo de los congeladores conectados a la infraestructura de comunicaciones.

Vulnerabilidad en bases de datos. Por otro lado, la vulnerabilidad de los datos de los pacientes posibilitaría el uso de estos para extorsiones, generando desconfianza de los usuarios hacia las entidades de salud, que podían ser sancionadas por violar la Ley 1581 de Protección de Datos.

https://www.atlas.com.co

Grupo Atlas de Seguridad,  ¡Nos gusta cuidarte!