Seguridad

Ciberseguridad en tiempos de crisis

En un escenario mundial altamente complejo, algunas áreas de compañía pueden “esperar a que aclare”, pero Ciberseguridad está obligada a seguir fortaleciéndose y a evolucionar. Veamos en qué nos pueden ayudar Fortinet, Manage Engine, Avast y Algeiba.

Además de lo humanamente trágico, la pandemia y el conflicto bélico definen un escenario mundial complejo para la gestión de empresas. Desde la disminución de disponibilidad de recurso humano calificado, pasando por los impactos financieros directos, hasta la dificultad para adquirir tecnología e insumos.

Fortinet: cómo prepararnos para los efectos de una Ciberguerra

Los especialistas de FortiGuard Labs desarrollaron el siguiente “Checklist de ciberseguridad para estar preparados ante la crisis de Ucrania”:

  • Con las operaciones militares rusas que se están llevando a cabo en Ucrania, la pregunta de si también se empleará la ciberguerra sigue sin respuesta. Aunque se han visto casos de acciones cibernéticas destructivas centradas en Ucrania, en este momento no es posible la realizar tal afirmación.
  • Como resultado de estas acciones, muchas empresas sienten una mayor preocupación. El objetivo de Fortinet es proteger a las organizaciones ayudándolas a prepararse para posibles ciberataques. Para ello, elaboraron esta lista de verificación de la preparación cibernética.

Puntos clave

  • Parches: Asegúrese de que todos los sistemas están totalmente parcheados y actualizados.
  • Bases de datos de protección: Asegúrese de que sus herramientas de seguridad tienen las últimas bases de datos
  • Copia de seguridad: Cree o actualice las copias de seguridad sin conexión para todos los sistemas críticos
  • Phishing: Realice cursos de sensibilización y simulacros de phishing
  • Caza: Practique la caza proactiva de atacantes en su red utilizando los TTPs conocidos
  • Emular: Pruebe sus defensas para asegurarse de que pueden detectar las TTPs conocidos
  • Respuesta: Pruebe su respuesta a incidentes en escenarios ficticios del mundo real
  • Manténgase al día: Suscríbase a los feeds de inteligencia de amenazas como Fortinet Threat Signals

Acciones detalladas

  • Parcheado: los actores de las amenazas suelen dirigirse a las vulnerabilidades no parcheadas en la red de la víctima. Como resultado, la primera línea de defensa debe ser siempre la gestión de parches y la ejecución de sistemas totalmente parcheados. Para las organizaciones interesadas en centrarse en vulnerabilidades específicas, CISA mantiene una lista de CVEs utilizados en el pasado por los actores de la amenaza rusa. Pero el mejor enfoque es simplemente centrarse en estar al día todo el tiempo. Esto también es cierto para los entornos con cobertura aérea, y ahora es un buen momento para asegurarse de que estos sistemas también han sido parcheados. Hay que recordar que la aplicación de parches es importante no sólo para las estaciones de trabajo y los servidores, sino también para los productos de seguridad y de red.
  • Aprovechar las bases de datos de protección: FortiGuard Labs crea continuamente nuevas reglas de detección, firmas y modelos de comportamiento para todo lo que se descubre en nuestro amplio marco de inteligencia de amenazas. Estos se propagan rápidamente a todos los productos de Fortinet. Asegúrese de que todas las bases de datos de protección se actualizan regularmente.
  • Haga una copia de seguridad de los sistemas críticos: Muchos ataques vienen en forma de ransomware o wiper malware. La mejor defensa contra la destrucción de datos por este tipo de malware es mantener los BackUps actualizados. Es igualmente importante que estas copias de seguridad se mantengan desconectadas, ya que estos programas dañinos suelen tratar de encontrar los servidores que las contienen para destruirlas también. La crisis actual es una buena oportunidad para comprobar si las copias de seguridad existen realmente (no sólo sobre el papel) y realizar ejercicios de recuperación.
  • Phishing: Los ataques de phishing siguen siendo los puntos de entrada más comunes para los atacantes. Ahora es un buen momento para llevar a cabo una campaña de concientización sobre el phishing para sensibilizar a todo el mundo en su organización y asegurarse de que saben cómo reconocer y denunciar los correos electrónicos maliciosos.
  • Caza: La triste verdad es que si su organización juega algún tipo de papel en este conflicto, entonces los adversarios pueden estar ya en su red. Llevar a cabo compromisos de caza de amenazas puede ser vital para detectar a los adversarios antes de que instalen programas espía o causen graves destrozos. Para la caza de amenazas, se puede utilizar las conocidas Tácticas, Técnicas y Procedimientos (TTP) que se indican a continuación.
  • Emular: Los TTPs que se enumeran a continuación también se pueden utilizar para evaluar si su infraestructura de seguridad es capaz de detectarlos. La ejecución de ejercicios de emulación puede descubrir problemas de configuración y puntos ciegos que los atacantes podrían aprovechar para moverse por su red sin ser detectados.
  • Respuesta: Una respuesta rápida y organizada a los incidentes será crucial cuando se descubra un compromiso. Ahora es una buena oportunidad para revisar los procedimientos de respuesta a un incidente, incluyendo la recuperación de desastres y las estrategias de continuidad del negocio. Si tiene su propio equipo de respuesta a incidentes, puede realizar ejercicios de simulación o escenarios ficticios para asegurarse de que todo funcione sin problemas en caso de que se produzca un compromiso.
  • Estar al día: es crucial que las acciones enumeradas aquí no se realicen sólo una vez. Mantenerse actualizado y con parches, monitorear las vulnerabilidades y mantener el conocimiento de las amenazas son acciones que deben realizarse continuamente. Una forma de conocer las amenazas más recientes a medida que se descubren es seguir las señales de amenaza de FortiGuard.

Para más información sobre técnicas, tácticas y procedimientos consulte: https://ftnt.net/6044KZ90a

Manage Engine: concientizar a las personas sobre las cibertrampas asociadas a Covid 19

Los investigadores de Manage Engine desarrollaron un breve e-book titulado “Ciberseguridad en los tiempos de COVID”, que explica cómo proteger a las empresas, y a sus colaboradores, de las ciberamenazas basadas en COVID-19. A continuación presentamos el foco de este e-book:

  • A medida que el mundo se está enfrentando a los desafíos de COVID-19, hay otro tipo de amenaza para las empresas: el riesgo de crímenes cibernéticos que utilizan el tema de COVID-19. Los atacantes se han aprovechado de esta sensación de temor que está rodeando el virus desde el inicio de la pandemia. En una atmósfera de incertidumbre, cualquier información aparente sobre una crisis en curso se convierte en un poderoso anzuelo. Esto es algo que los hackers conocen y han estado explotando.
  • Los investigadores de seguridad han descubierto múltiples casos de ataques de ransomware, ataques de phishing y malware payloads con el tema de COVID-19 desde el año pasado. Según una investigación de Barracuda Networks, los ataques de phishing temáticos de COVID-19 han aumentado un 26% en comparación con el año pasado.
  • Este e-book le dará una descripción general de estos ciberataques y consejos de expertos sobre cómo aumentar sus defensas de seguridad para combatirlos. El mejor curso de acción para evitar ataques como estos es, por supuesto, no morder el anzuelo. Pero primero se necesita aprender cómo identificar el anzuelo de un hacker, para que pueda evitarlo de manera efectiva.

Sus puntos principales son:

  • Ladrones de contraseñas en mapas de coronavirus en vivo
  • Pruebas obligatorias de COVID-19
  • Sitios de registro de vacunas falsos
  • ¿Qué se debe hacer para proteger a los usuarios de estas amenazas y, por extensión, a la red empresarial?

El e-book Ciberseguridad en los tiempos de COVID, cómo proteger su empresa de las ciberamenazas basadas en COVID-19, está disponible en: https://www.manageengine.com/latam/log-management/evite-ciberataques-covid19.html?source=homepage?log360banner

Avast: el bloqueo del malware creado para la Ciberguerra

Un día antes de la invasión rusa a Ucrania, comenzó a dispersarse por ese país del malware denominado HermeticWiper que tiene como formato de ataque el borrado de información de los discos de las computadoras que infecta. Las primeras computadoras afectadas fueron la de organizaciones de distintas zonas de Ucrania.

El día de la invasión, los especialistas de Avast detectaron, además de al HermeticWiper, una nueva cepa del ransomware, que acompañaba a este malware de borrado de información, llamado HermeticRansom (también conocido como PartyTicket).

En pocas horas, Avast lanzó una herramienta de descifrado para HermeticRansom, y la disponibilizó de manera gratuita para ayudar a los afectados a poder recuperar sus archivos. En el blog “Avast Decoded” se puede encontrar un análisis del ransomware y la herramienta, incluyendo instrucciones de cómo ejecutarla. https://decoded.avast.io/threatresearch/help-for-ukraine-free-decryptor-for-hermeticransom-ransomware/

Algeiba: gestión segura de las personas que retornan a trabajar a las empresas

Uno de los problemas de la Ciberseguridad en lo referente a los temas físicos y ambientales, es la seguridad de las personas que trabajan en los edificios de las empresas.

En la actual etapa que vivimos, se combina la presencialidad en las empresas con el Teletrabajo, en lo que se dio en llamar “Modalidad Híbrida”. En este contexto, los desafíos que se presentan van desde la organización de los grupos de personas que presentan síntomas de contagio de Covid-19, hasta la asignación de puestos de trabajo y otros recursos edilicios, de manera que se mantengan las normas de prevención.

Algeiba desarrolló la solución «Back to the Office», basada en Tecnología Microsoft, para hacer que el retorno al trabajo en modalidad presencial o semipresencial sea más segura.

Está diseñada para que los líderes de las compañías puedan supervisar y administrar el entorno de trabajo.

Con su fácil implementación, proporciona un control de la ubicación de los equipos, seguimiento de síntomas y contactos estrechos y reservas de espacios.

Sus principales características son:

  • Crear consultas de síntomas para los colaboradores.
  • Llevar una trazabilidad de reservas y espacios ocupados.
  • Reservar espacios como, escritorios, salas, cocheras, etc.
  • Definir de forma automática la autorización de reservas según la capacidad edilicia.
  • Establecer quienes son los usuarios o grupos que deben aprobar la solicitud de reserva de espacios.

Más información sobre «Back to the Office» en https://itsitio.us16.list-manage.com/track/click?u=ae0d5c7c3e54eee040b7b55bc&id=60b0789e4b&e=333d6d8db8

Autor

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba