lunes, 26 de diciembre de 2016

Todos los números indican que es hora de Concientizar. ¿Nos comprometemos para el 2017?

Todos los números indican que es hora de Concientizar. ¿Nos comprometemos para el 2017?


No dejo de sorprenderme cada vez que comparo informes de seguridad que provienen de EEUU con otros provenientes de Latam. El nivel de madurez alcanzado por el país del norte en materia de ciberseguridad, en especial en concientización y capacitación en Seguridad Informática a usuarios finales, es tan superior, que me cuesta creer lo poco que estamos haciendo desde este lado del mundo.

El tiempo que llevan concientizando en EEUU es uno de los indicadores de la madurez y evolución que tienen sobre el tema. Hay empresas con más de 10 años de antigüedad que vienen ofreciendo capacitación en formato CBT (Computer Based Training) y, desde hace 5 años, otras nuevas empresas que se suman al mercado reciben importantísimas inversiones, demostrando la prioridad que se le da al rubro para bajar el número de incidentes.

Los números lo evidencian

Veamos ahora, con datos estadísticos de los informes “Reporte ESET Latinoamérica 2016” y “KSN Report Ransomware 2014 - 2016” como los incidentes de seguridad en las empresas, en los que en muchas ocasiones podrían ser evitados por usuarios, siguen creciendo en Latinoamérica. 

En un primer gráfico podemos ver el crecimiento de incidentes en Latam de los últimos años. El promedio de las empresas que sí padecieron un incidente se incrementó respecto a los años anteriores, pasando del 75% en 2013 al 78% en 2015.


Como podemos observar sigue creciendo el porcentaje de las que sí reportan incidentes, que en la mayoría de los casos son empresas de medianas a grandes según el reporte. Esto no significa que en las pequeñas no sean atacadas al igual que el resto, pero resulta más difícil que puedan identificar este tipo de amenazas. Para lo cual es muy importante incluir en las estrategias de seguridad, campañas en las que los usuarios sean capaces de reportar incidentes.

Otro gran problema en el que los usuarios pueden contribuir para evitar la amenaza, es el Ransomware. En un principio los más afectados eran usuarios hogareños pero veamos cómo estos reportes indican que hoy ya es un problema también de las empresas.

Crecimiento del Ransomware en el ambiente corporativo

El informe KSN Report Ransomware 2014 -2016 indica que las pequeñas empresas se enfrentaron a 8 veces más de ataques de Ransomware en el tercer trimestre de 2016 que en el mismo del 2015. Además indica que el tipo de usuarios atacados por ransomware cambió hacia usuarios corporativos. En el período del 2014-2015 al 2015-2016 aumentaron los usuarios corporativos atacados del 6,8% al 13,13%.

Actualmente existe el teletrabajo y dichos usuarios utilizan diferentes dispositivos móviles, existiendo la posibilidad de ser afectados por diferentes vectores de ataques que son cada vez más dinámicos y cambiantes. Ya no podemos confiar solamente en las medidas técnicas y tecnológicas implementadas en nuestras organizaciones.

El Ransomware también afecta a usuarios en dispositivos móviles

La actividad del Ransomware móvil, aunque no es tan difundido por los medios de comunicación como el Ransomware de PC, también se disparó durante el período cubierto por el reporte que va desde abril del 2014 hasta marzo del 2016. Especialmente en la segunda mitad.

A este panorama de evolución de los atacantes, podemos agregar al Phishing, ya que a pesar de ser una técnica cada vez más conocida, logra su objetivo a través de la aplicación efectiva de técnicas de Ingeniería Social. En otras palabras, sus creadores buscan explotar vulnerabilidades en las personas.

Phishing

Estos ataques buscan llegar a la mayor cantidad posible de potenciales víctimas, aunque en los últimos años, han cambiado este propósito hacia objetivos concretos, personas específicas, lo que se ha denominado Spear Phishing.
Al analizar los resultados de las encuestas del Reporte de Eset, es posible ver que los países más afectados por casos de phishing son Ecuador (24%), seguido por Perú (22%) y Guatemala (20%). El mapa completo de la región se puede ver en el siguiente gráfico:

Estos números dejan en claro cómo con técnicas nuevas, los ciberdelincuentes siguen causando estragos provocando incidentes que son dirigidos a usuarios. Veamos ahora cómo se está actuando en respuesta, respecto a campañas de seguridad en esta región.

Capacitación y concientización a usuarios finales en Latam


 


El 55% de las grandes empresas realizan actividades de concientización para sus empleados, pero queda un amplio rango del 45% por cubrir. 

Sobresale además que en las empresas pequeñas y medianas, el porcentaje de aquellas que NO llevan a cabo actividades de concientización, supera a las que sí las realizan. 

Los números lo evidencian. ¿Será el 2017 un año para realmente comprometernos e incluir a los usuarios en nuestra estrategia de seguridad? ¿Podremos reducir la brecha con los países más maduros en materia de seguridad de la información corporativa?

Sin duda, es una tarea fundamental para enfrentar a las amenazas modernas y debemos comprometernos todos para mitigar estos riesgos crecientes y mejorar el panorama. 

En próximos post veremos casos reales, análisis de inversiones en concientización, explicaremos sobre ROI/ROSI, y hablaremos sobre la importancia de las métricas y uso de dashboards en las campañas de capacitación en seguridad de la información.

Fuentes

Reporte ESET Latinoamérica 2016

KSN Report Ransomware 2014 -2016

Leer Más

viernes, 23 de diciembre de 2016

Nuestra alianza con No More Ransom

Nuestra alianza con No More Ransom

Nos enorgullece anunciar que el día 15 de diciembre de 2016 hemos establecido una alianza con el proyecto No More Ransom!.


Uniendo fuerzas para combatir el Ransomware

El proyecto "No More Ransom" es una iniciativa de la Unidad Nacional de Alta Tecnología de la Policía de los Países Bajos, el Centro Europeo de Delitos Cibernéticos de Europol y dos compañías de ciberseguridad - Kaspersky Lab e Intel Security - con el objetivo de ayudar a las víctimas de ransomware a recuperar sus datos cifrados sin tener que pagar a los criminales.

Dado que es mucho más fácil evitar la amenaza que luchar contra ella una vez que el sistema se ve afectado, el proyecto también tiene como objetivo educar a los usuarios sobre cómo funciona el Ransomware y qué contramedidas se pueden tomar para prevenir eficazmente la infección.

Aquí es donde entra en juego Smartfense, ya que compartimos este pensamiento y conocemos la importancia que tiene la concientización y entrenamiento en seguridad informática. 

Nuestros compromisos 

Como aliados del proyecto No More Ransom, hemos asumido los siguientes compromisos: 
  • Traducir reportes, infografías, artículos, videos y cualquier material que No More Ransom decida difundir, adaptarlos a la lengua española y hacer posible su difusión por toda España y Latinoamérica
  • Crear y difundir material de concientización gratuita contra Ransomware. Tal material puede ser infografía, informes, videos, gamification, webinars, boletines de noticias y más. 
  • Promocionar el proyecto No More Ransom en Latinoamérica a través de nuestro sitio web, blog, redes sociales, webinars, reportes y cualquier otro material de nuestra autoría.

Los cibercriminales no pierden el tiempo

Y Smartfense tampoco. A lo largo de este mes hemos realizado un Webinario gratuito con más de 400 inscriptos de diferentes lugares de Latinoamérica y España, cubriendo en forma exhaustiva las diferentes capas de protección frente al Ransomware.

Además, hemos publicado una guía técnica para prevenir el cifrado de backups conectados lógicamente a medios extraíbles y una serie de consejos que te ayudarán a decidir si pagar o no pagar por un rescate de Ransomware.

Síguenos en Twitter y mantente al tanto de todos nuestros aportes a este gran proyecto que es No More Ransom!

Leer Más

jueves, 15 de diciembre de 2016

Phishing y Ransomware últimas tendencias de protección [Recursos]

Phishing y Ransomware últimas tendencias de protección [Recursos]

Tal y como te prometimos, en este post vas a poder encontrar todos los recursos que hemos citado y/o que complementan nuestro webinario del día 15 de Diciembre de 2016.


Grabación del Webinario

 

Medidas de protección contra Phishing y Ransomware

Medidas de protección nivel 1

  • Tener software legal
  • Mantener el sistema operativo actualizado y con los últimos parches
  • Mantener el antivirus y sus definiciones actualizados
  • Mantener los navegadores y sus plugins actualizados
  • Utilizar un Firewall en cada equipo
  • Evitar utilizar el usuario administrador del equipo
  • Mantener copias de seguridad periódicas de todos los datos importantes
  • Software antispam
  • Mostrar extensiones para tipos de fichero conocidos

Medidas de protección nivel 2

Bloqueos y filtrados a nivel de servidores

Puestos de trabajo

Acceso Remoto

  • Evitar RDP
  • Utilizar sólo VPNs
  • Mantener actualizado el software VPN

Medidas de Protección Nivel 3

Evitando el engaño

EgoSearch

Backup

Medidas de protección nivel 4

UTM: medidas de seguridad intercomunicadas

https://es.wikipedia.org/wiki/Unified_Threat_Management
  • Antivirus perimetral y Endpoint
  • Control de aplicaciones
  • Filtro de contenido (incluso de tráfico SSL)
  • Filtro Anti-spam
  • Coordinación entre Firewalls y los Endpoints
  • IDS/IPS
  • Advanced Threat Protection (ATP)

 Mejorar la seguridad en windows

Complementar a nuestro AV

Usar un antivirus NextGen

Más allá de las medidas técnicas

¿Por qué eres el único responsable de la seguridad de la información? (Y cómo dejar de serlo)

Awareness

Por qué no están haciendo más:

Human Firewall Test:

Hábitos destacados de programas exitosos:


Y algunos conceptos más...

Programación segura de las aplicaciones

https://es.wikipedia.org/wiki/Cross-site_scripting
 

Sistema de Información

https://es.wikipedia.org/wiki/Sistema_de_informaci%C3%B3n
 

Sistema Informático

https://es.wikipedia.org/wiki/Sistema_inform%C3%A1tico

Nos infectamos con Ransomware… ¿y ahora?

Actuar rápido

Establecer el estado de situación

  • ¿Cómo se produjo la infección (adjunto en correo electrónico, etc.)
  • ¿Qué mensaje de rescate se muestra al usuario?
  • ¿La infección se encuentra en uno o en varios equipos?
  • ¿Se han cifrado las unidades de red (si las hubiera mapeadas)?
  • ¿Han llevado a cabo alguna medida para desinfectar el/los equipo/s afectado/s?

Valorar el escenario

Bandarchor – herramienta kaspersky
Cryptodefense – herramienta emsisoft
Cryptolocker
DMAlocker – herramienta emsisoft
Locky – herramienta emsisoft
Petya - herramienta bleepingcomputer
Teslacrypt – herramienta eset
Torrentlocker – herramienta bleepingcomputer
Zerolocker – herramienta vinsula
Avast, empresa de seguridad también propietaria de AVG, recientemente ha creado una colección de herramientas diseñadas para permitir a las víctimas de un total de 11 variantes de ransomware diferentes recuperar sus datos de forma gratuita.
https://www.avast.com/ransomware-decryption-tools
Kaspersky Ransomware Decryptor
List of Ransomware Decryptors

No pagar por el rescate

¿Y que pasa si no me queda otra alternativa?


Qué hacer luego

Denuncia


Mis datos de contacto


    Sorteo


      Encuesta


      Mensaje final

      Esperamos que hayas disfrutado de nuestro Webinario y te sean de utilidad todos los recursos que pusimos a tu disposición. No dudes en comunicarte con nosotros por cualquier inquietud que haya quedado sin resolver.
      Leer Más
       Montar y desmontar una unidad extraíble automáticamente en Windows 7 con Mountvol [How To]

      Montar y desmontar una unidad extraíble automáticamente en Windows 7 con Mountvol [How To]

      En la actualidad la evolución y expansión de las redes de información parece no tener límites, como así también las nuevas amenazas que aprovechan este crecimiento para comprometer la información de las organizaciones.

      El malware conocido como Ransomware no es una excepción. Hoy no solamente busca encriptar información sino también deshacerse de las copias de seguridad para impedir la recuperación de los datos.

      Este instructivo explica cómo llevar a la práctica de forma automática, y con herramientas incorporadas en un sistema operativo Windows 7, el montado y desmontado de un medio extraíble conectado a un equipo permanentemente, que podría utilizarse para realizar respaldos de los recursos de un equipo o de una red. 

      Manos a la obra

      A través de este procedimiento, la unidad extraíble que permanece físicamente conectada al equipo se desvincula lógicamente cuando no se necesita realizar un respaldo. Así, a la hora programada del mismo, se monta la unidad extraíble a través de una tarea programada y luego se desmonta al finalizar el respaldo. Si en algún momento el Ransomware busca un respaldo en el equipo local o en las unidades extraíbles, al estar el dispositivo lógicamente desvinculado, se impide el acceso al mismo conservando la integridad de la información en el medio.

      Este procedimiento automatiza y agrega una capa de seguridad al proceso de backup.

      Objetivos

      Montar y desmontar una unidad extraíble USB de forma automática en Windows 7 mediante una tarea programada.

      Entorno y Herramientas

      Se presenta el entorno y las herramientas que permitirán llevar a cabo la tarea.

      Windows 7

      Sistema operativo de 32 o 64 bits.

      mountvol

      Mountvol es un programa nativo de Windows 7 que permite crear, eliminar o mostrar un punto de montaje de volumen. Puede ejecutarse mediante línea de comandos. Entre las operaciones permitidas están la de montar y desmontar unidades extraíbles.

      Programador de Tareas

      El Programador de Tareas es un programa nativo de Windows 7 que permite ejecutar una tarea en un día y a una hora determinada con otras opciones de configuración. Entre las tareas se pueden ejecutar archivos de script .bat que contienen líneas de comandos.

      Archivos de script .bat

      Son archivos que almacenan líneas de código en lenguaje Batch de Windows. Al hacer doble clic a estos archivos se ejecutan los comandos uno a uno.

      Consideraciones

      • La tarea puede ejecutarse con la sesión iniciada de un usuario limitado en acceso o bien sin haber iniciado sesión.
      • Siempre debe usarse la misma unidad y el mismo puerto USB para que la tarea programada funcione.
      • Cuando se inicie sesión en Windows verificar que no existen otras unidades en este u otros puertos USB que puedan hacer uso de la misma unidad utilizada para este propósito.
      •  

      Procedimiento

      Conocer la unidad con la que se desea trabajar

      Seguir los siguientes pasos:

      1. Conectar la unidad USB en el puerto que se va a utilizar.
      2. Una vez detectada, clic en el botón “Inicio” (logo de Windows 7).
      3. Escribir “cmd”. Presionar “Enter”.
      4. En el terminal escribir (sin comillas) “mountvol”. Luego “Enter”.
      5. Esto arrojará cierta información.
      Como la unidad que se va a utilizar es la que actualmente está montada en E:\, se toma nota de:



      \\?\Volume{75a50e5c-bd55-11e6-a704-85e65732cbfe}
      E:\ 
      Esta información es a modo de ejemplo, tener en cuenta que varía para cada caso. 

      Crear y ubicar los scripts en un directorio

      Se crean dos archivos .bat, uno para montar y otro para desmontar la unidad USB.
      Antes deberá configurarse Windows 7 para mostrar las extensiones de tipo de archivos conocidos.

      .bat para montar la unidad:

      1. Crear un archivo de texto (.txt).
      2. Nombrarlo “Montar unidad.bat”. Va a cambiar la imagen del ícono del archivo.
      3. Editar el archivo batch.
      4. Insertar el siguiente texto dentro del archivo:
      @echo off
      mountvol E:\ \\?\Volume{75a50e5c-bd55-11e6-a704-85e65732cbfe}
      Modificar la información en azul según cada caso particular.
      1. Guardar el archivo.
      2. Moverlo dentro de un directorio en C:\. Por ejemplo, crear el directorio C:\Backup-Scripts y moverlo allí dentro.

      .bat para desmontar la unidad:

      1. Crear un archivo de texto (.txt).
      2. Nombrarlo “Desmontar unidad.bat”. Va a cambiar la imagen del ícono del archivo.
      3. Editar el archivo batch.
      4. Insertar el siguiente texto dentro del archivo:
      @echo off
      mountvol E:\ /p
      Modificar la información en azul según cada caso particular.
      1. Guardar el archivo.
      2. Moverlo dentro de un directorio dentro de C:\. Por ejemplo, crear el directorio C:\Backup-Scripts y moverlo allí dentro.
      3.  

      Crear la tarea programada

      Seguir los siguientes pasos para crear la tarea programada. Es necesario que la tarea se ejecute con perfil administrador.

      Tarea: Montar unidad USB

      1. Iniciar el “Programador de Tareas”.
      2. Clic en “Crear tarea”, dentro del cuadro “Acciones”.
      3. En la pestaña “General”.
        1. En “Nombre:” colocar “Montar unidad USB”.
        2. Activar la casilla “Ejecutar con los privilegios más altos”.
        3. Activar la casilla “Ejecutar tanto si el usuario inició sesión como si no”.
        4. Elegir “Configurar para: Windows 7…”
        5. Clic en el botón “Cambiar usuario o grupo”. Elegir un usuario con perfil administrador.
        6. Clic en “Aceptar”. Va a pedir la clave del usuario con perfil de administrador.
      4. En la pestaña “Desencadenadores”.
        1. Clic en “Nuevo…”.
        2. Configurar aquí el/los días y la/s horas de ejecución de la tarea.
        3. Clic en “Aceptar”.
      5. En la pestaña “Acciones”.
        1. Clic en el botón “Nueva…”.
        2. Clic en el botón “Examinar…”.
        3. Buscar el script .bat “Montar unidad.bat” donde fue guardado.
      6. Clic en el botón “OK”.

      Tarea: Desmontar unidad USB

      1. Iniciar el “Programador de Tareas”.
      2. Clic en “Crear tarea”, dentro del cuadro “Acciones”.
      3. En la pestaña “General”.
        1. En “Nombre:” colocar “Desmontar unidad USB”.
        2. Activar la casilla “Ejecutar con los privilegios más altos”.
        3. Activar la casilla “Ejecutar tanto si el usuario inició sesión como si no”.
        4. Elegir “Configurar para: Windows 7…”
        5. Clic en el botón “Cambiar usuario o grupo”. Elegir un usuario con perfil administrador
        6. Clic en “Aceptar”. Va a pedir la clave del usuario con perfil de administrador.
      4. En la pestaña “Desencadenadores”.
        1. Clic en “Nuevo…”.
        2. Configurar aquí el/los días y la/s horas de ejecución de la tarea.
        3. Clic en “Aceptar”.
      5. En la pestaña “Acciones”.
        1. Clic en el botón “Nueva…”.
        2. Clic en el botón “Examinar…”.
        3. Buscar el script .bat “Desmontar unidad.bat” donde fue guardado.
      6. Clic en el botón “OK”.

      Todo listo

      A la hora programada, se montará la unidad extraíble y luego se desmontará al finalizar el respaldo.
      Leer Más