Robo de credenciales: cómo suceden y qué medidas de seguridad hay que tomar
El 25% de los usuarios reutilizan y reciclan su usuario y contraseña en todas sus cuentas, lo cual facilita ese tipo de ataques. ¿Cómo saber si tus datos están expuestos?
Novedades
Entre Marzo y Septiembre del 2020, la ciber delincuencia ha aumentado sin pausa, proporcional a las nuevas demandas de trabajo remoto y la mayor digitalización los procesos de negocio. A continuación presentamos algunas recomendaciones para protegerte contra malwares muy activos como: Sodinokibi y Netwalker.
Entre Marzo y Septiembre del 2020, la ciber delincuencia ha aumentado sin pausa, proporcional a las nuevas demandas de trabajo remoto y la mayor digitalización los procesos de negocio.
El fin de semana pasado se registraron múltiples ataques, entre los más resonados estuvieron el ataque a la Dirección Nacional de Migraciones en Argentina, afectada por el conocido ransomware Netwalker, según infotechnology.com, una vez concretado el ataque, se amenazó a esta entidad con publicar datos secuestrados de la dependencia del Ministerio del Interior si no se efectúa un pago cercano a US$ 76 millones.
Otro ataque con fuerte repercusión fue el detectado el sábado en Banco Estado de Chile, atacado por el ransomware Sodinokibi, según segu-info.com.ar el banco informó, tanto en la casa matriz como para los trabajadores que están funcionando desde sus casas, la instrucción es a no ingresar al sistema del banco, y mantener apagados los computadores.
A continuación, te ofrecemos algunas recomendaciones para protegerse de este tipo de amenazas.
Detallamos las siguientes recomendaciones para la implementación inmediata:
Todas aquellas amenazas de día cero, como lo son los Ransomwares, demostraron superar las barreras de protección tradicional. Frente a este panorama emergen las tecnologías de Inteligencia Artificial presente en los Next Generation AV (NGAV) que cuentan con una capacidad de detección mayor ya que su enfoque en la detección es a través del comportamiento, a diferencia de la detección por firma presente en los AV Tradicionales. CylancePROTECT, con su entero enfoque en la Inteligencia Artificial, ha demostrado ser efectivo frente a este tipo de amenazas.
Adicionalmente es preciso llevar adelante una estrategia de Patch Management que prevenga que los ciber atacantes logren infiltrarse debido a vulnerabilidades presentes en nuestros sistemas y/o aplicaciones. Este punto suele ser crucial no solamente para infiltrarse, sino que también ayuda a que la amenaza se propague por distintos puntos en la red afectando a los activos principales de la compañía. Para ello las tecnologías desarrolladas por Tenable y Rapid7 ayudaran a detectar y brindar parches virtuales que blinden aquellos sistemas vulnerables en la red para mitigar la entrada y encapsular la infiltración de estos atacantes. También nos va a permitir gestionar de una manera más efectiva la implementación de parches oficiales por parte de los distintos fabricantes.
En última instancia es preciso llevar un control meticuloso sobre los accesos que existen a los distintos aplicativos y los perfiles que llevan a cabo ese acceso. Para la gestión activa de contraseñas es preciso relegar esta tarea a una Bóveda de Contraseñas, que no solamente permita almacenar estas mismas, sino que también favorezca la generación de contraseñas robustas y se modifiquen periódicamente para evitar la infiltración por parte del atacante debido a una contraseña débil y/o por exfiltración de dicha información. En este punto la tecnología de Bóveda desarrollada por CyberArk ayudará a robustecer significativamente la seguridad interna de la compañía y la protección de sus activos.
Para concluir, debemos entender que los usuarios son una variable activa en la seguridad ya que ellos son, en ocasiones, los causantes de que un malware ingrese a la compañía. Para evitar esta vulnerabilidad recomendamos realizar una concientización de usuarios mediante programas especificos on line, estos pueden ser proporcionados por RAN Security.
Ante cualquier duda o consulta te invitamos a contactarnos: expertos@ransecurity.com . Estamos para ayudar.
El 25% de los usuarios reutilizan y reciclan su usuario y contraseña en todas sus cuentas, lo cual facilita ese tipo de ataques. ¿Cómo saber si tus datos están expuestos?
Obtén todos los beneficios de ChatGPT, Copilot y Midjourney localmente, sin que se filtren tus datos en Internet.
El ransomware 8Base ha surgido como un jugador prominente en el panorama de la ciberdelincuencia, según un nuevo blog de los equipos TAU (Unidad de Análisis de Amenazas) y MDR-POC (Prueba de Concepto de Detección y Respuesta Gestionada) de VMware Carbon Black.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo puedes impedir que te ocurra?
Siempre que tienes una aplicación o tecnología popular, es solo cuestión de tiempo hasta que los actores amenazantes la apunten. En el caso de ChatGPT, el exploit se produjo a través de una vulnerabilidad en la biblioteca de código abierto Redis. Esto permitió a los usuarios ver el historial de chat de otros usuarios activos.
Hoy analizamos EMOTET, este troyano bancario es muy famoso por su capacidad de evadir antimalwares tradicionales ya que es polimórfico, es decir, muta a sí mismo una vez desplegado. Tiene características de gusano, propagándose rápidamente entre otros.