Mostrando las entradas con la etiqueta Ransonware. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ransonware. Mostrar todas las entradas

martes, 26 de mayo de 2020

Mala configuración, el riesgo número uno para los entornos cloud



Gartner predice que para 2021, más del 75% de las organizaciones medianas y grandes habrán adoptado una estrategia de TI multi-nube o híbrida1. A medida que las plataformas de nube se vuelven más frecuentes, los equipos de TI y de desarrollo se enfrentan a problemas e incertidumbres adicionales relacionados con la seguridad de sus aplicaciones en la nube.

Este informe reafirma que las configuraciones incorrectas son la causa principal de los problemas de seguridad en la nube. De hecho, Trend Micro Cloud One – Conformity identifica 230 millones de configuraciones erróneas en promedio cada día, lo que demuestra que este riesgo es frecuente y generalizado.

“Las operaciones basadas en la nube se han convertido en la regla y no en la excepción, y los cibercriminales se han adaptado para aprovechar los entornos de nube mal configurados o gestionados”, dijo Greg Young, vicepresidente de ciberseguridad de Trend Micro. “Creemos que la migración a la nube puede ser la mejor manera de solucionar los problemas de seguridad al redefinir el perímetro de TI y los endpoints de las empresas. Sin embargo, eso solo puede ocurrir si las organizaciones siguen el modelo de responsabilidad compartida para la seguridad en la nube. Tomar el ownership de los datos de la nube es primordial para su protección, y estamos aquí para ayudar a las empresas a tener éxito en ese proceso”.

La investigación encontró amenazas y debilidades de seguridad en varias áreas clave de los equipos basados en la nube, que pueden poner en peligro las credenciales y los secretos de la empresa. Los delincuentes que se aprovechan de las malas configuraciones han atacado a las empresas con programas de ransomware, cryptomining, e-skimming y exfiltración de datos.

Tutoriales en línea engañosos agravaron el riesgo para algunas empresas, lo que condujo a credenciales y certificados en la nube mal administrados. Los equipos de TI pueden aprovechar las herramientas nativas de la nube para ayudar a mitigar estos riesgos, pero no deben depender únicamente de estas herramientas, concluye el informe.

Trend Micro recomienda varias prácticas adecuadas para ayudar a asegurar las implementaciones de la nube:
  • Utilizar controles de privilegios mínimos: restringir el acceso solo a aquellos que lo necesitan.
  • Comprender el Modelo de Responsabilidad Compartida: Aunque los proveedores de la nube cuentan con seguridad incorporada, los clientes son responsables de asegurar sus propios datos.
  • Monitoreo de sistemas mal configurados y expuestos: Herramientas como Conformity pueden identificar rápida y fácilmente errores en las configuraciones en sus entornos de nubes.
  • Integrar la seguridad en la cultura de DevOps: La seguridad debe ser incorporada en el proceso de DevOps desde el principio.



Tomado de: Diario TI

lunes, 15 de mayo de 2017

Ciberataque global: una simple explicación de qué ocurre


Los expertos de seguridad lo están llamando el mayor ciberataque que el mundo ha visto.
Esto es lo que tienes que saber sobre el WannaCry.
Qué hace el ataque
Hackers extendieron un virus ransomware, llamado WannaCry, que bloquea todos los archivos de una computadora infectada y le exige al administrador un pago de 300 dólares para recuperarlos. Por eso que se llama ransomware.
¿Cómo ocurrió?
WannaCry se aprovecha de una vulnerabilidad en Microsoft Windows.
Las herramientas de software para crear el ataque se dieron a conocer en abril, cuando se filtraron herramientas de espionaje de la Agencia Nacional de Seguridad (NSA) de Estados Unidos. Fueron hechas públicas por un grupo de hackers llamado Shadow Brokers.
Microsoft lanzó un parche de seguridad en marzo. Sin embargo, muchas empresas no actualizan automáticamente sus sistemas. Esto ha sido un problema persistente de seguridad durante años. Finalmente, el virus se encontró con las víctimas.
Los consumidores también están en riesgo. Microsoft requiere que los clientes de Windows 10 actualicen automáticamente sus computadoras, pero algunas personas con ordenadores antiguos tienen las actualizaciones automáticas deshabilitadas.
¿Qué tan extenso es el daño?
El ataque ha afectado a 200.000 computadoras en  150 países, de acuerdo con Europol, la agencia policial europea. FedEx, Nissan, y el Servicio Nacional de Salud de Gran Bretaña estaban entre las víctimas.
En Gran Bretaña, los hospitales quedaron paralizados por el ataque cibernético, que obligó a cancelar operaciones y desviar ambulancias.
Otros afectados fueron Deutsche Bahn, el Banco Central de Rusia, Ferrocarriles de Rusia, el Ministerio del Interior de Rusia, Megafon y Telefónica.
¿Quién es vulnerable?
Cualquier persona que no haya actualizado su PC con Windows recientemente.
Microsoft dijo que había tomado el "muy inusual paso" de liberar un parche para los equipos con sistemas operativos más antiguos como Windows XP, Windows 8 y Windows Server 2003. Incluso los usuarios con equipos más antiguos deben actualizarlos.
Las computadoras Mac de Apple no fueron blanco de este ataque. Generalmente los ataques se dirigen a Windows porque hay mucho más equipos que con este sistema operativo en todo el mundo.
¿Cómo evitar ser atacado?
De acuerdo con la compañía de seguridad Bitdefender, sigue estos cinco pasos:
1. Desactiva el protocolo SMB (Server Message Block)
2. Instala el parche de Microsoft.
3. Haz copias de seguridad de datos en un disco duro.
4. Instala todas las actualizaciones de Windows.

5. Utiliza un software de seguridad de confianza para evitar ataques en el futuro.
¿Quién está detrás del ataque?
Los piratas informáticos permanecen en el anonimato por ahora, pero parece que son aficionados. Un analista de 22 años en Gran Bretaña, que responde al nombre de MalwareTech, encontró la forma de detener el ataque.
MalwareTech halló un dominio no registrado en el ransomware y lo compró por 10,69 dólares. Luego, dirigieron el sitio a un sumidero, un servidor que compila y analiza el tráfico de malware. La facilidad de detener el ataque sugiere que los hackers no eran profesionales.
Los expertos dijeron que parecía que el virus había ocasionado poco más de 32.000 dólares en daños, aunque se esperaba que ese número ascendiera cuando la gente volviera a su oficina el lunes.
¿Qué sigue?
Computadoras y redes que no habían actualizado sus sistemas recientemente todavía están en riesgo debido a que el ransomware está al acecho. Y WannaCry amenaza con crear aún más estragos el lunes, cuando la gente vuelve al trabajo.
Los hackers han lanzado nuevas versiones del virus que las organizaciones de seguridad cibernética están tratando activamente de contrarrestar y eliminar.
"Tendremos una herramienta desencriptadora eventualmente, pero por el momento, sigue siendo una amenaza viva y seguimos en modo de recuperación de desastre", dijo este domingo Rob Wainwright, director de la agencia europea Europol, en entrevista con Becky Anderson de CNN.
Tomado de: CNN en español