Desafíos de la seguridad en la nube para empresas

El potencial que ofrece la tecnología del cloud computing al mundo empresarial ha propiciado que cada vez más compañías inviertan de manera agresiva en servicios de almacenamiento y gestión en la nube. Algunas de estas organizaciones incluso invierten en modelos multicloud. En este último ejemplo, los clientes utilizan diferentes proveedores cloud según las necesidades de servicios específicos que tengan, coste o localización. En estos entornos es común el tráfico de información confidencial y delicada. Esta pasa a través de multitud de filtros y servicios, por lo que su manejo se ve complementado con la utilización de servicios privados cloud.

Dentro de este ecosistema dinámico y moderno propio de la transformación digital, es común encontrar ciertos elementos que a priori pueden hacer parecer que todo su manejo requiere habilidades muy complejas y específicas. Y es que, los recursos y flujos de trabajo de estas compañías se gestionan en entornos híbridos como el mencionado a la vez que varios empleados acceden a ellos a través de aplicaciones y dispositivos corporativos como ordenadores portátiles o teléfonos inteligentes.

Metas por cubrir

Es necesario que las empresas comprendan que, para instalar una infraestructura de seguridad eficaz, esta debe ser implementada sobre cada punto que tenga un riesgo potencial de ser atacado. Sin embargo, en muchos casos los negocios despliegan sus propias infraestructuras multicloud de manera orgánica, aplicando así la seguridad por proyectos en vez de manera global. En estos casos todo deriva en un solapamiento de soluciones en el que a través de varias consolas se acaban gestionando multitud de dispositivos. Esta sobreexposición de información dificulta el trabajo de aprovechar de manera adecuada los datos  que se generan con el cloud computing para identificar amenazas y responder sus ataques antes de que dañen nuestro negocio.

cloud computing

Uno de los aspectos fundamentales a la hora de gestionar un ataque, es la rapidez con la que lo respondemos. Con el fin de adaptarse mejor a situaciones límite y al especial cuidado que los clientes demandan a sus  principales marcas, estas confían en la automatización de procesos para mejorar la toma de decisiones. Junto con esta situación, conviven los usuarios que trabajan con dispositivos conectados a internet, en el cada vez más conocido ecosistema de “internet of things”. Este tipo de entornos de trabajo también demandan soluciones de protección adaptadas a la complejidad de la situación de modo que la información de los usuarios no se vea comprometida.

Entre los beneficios del cloud computing empresarial, los aspectos más destacables son su flexibilidad y escalabilidad. Independientemente de los picos de actividad, flujos de información o recursos que se pueden añadir en cantidades casi infinitas, el cloud computing permite gestionarlos de manera dinámica para que los servicios de las empresas no se vean comprometidos y lleguen a sus clientes en condiciones óptimas. El problema de estas cualidades es que los eventos detrás de parte de esos procesos, pueden ocurrir de manera imprevista, afectando negativamente a la calidad de algunos programas de protección.

En cuanto a la complejidad de un entorno nube múltiple, esto puede suponer un problema en términos de vulnerabilidad. Existen casos en los que las soluciones contratadas para cubrir una infraestructura de cloud computing no se comunican entre ellas. Esta realidad facilita mucho el trabajo a los ciber criminales, que no son ajenos a su existencia y la aprovechan para diseñar ataques sofisticados que se aprovechen de este fallo.

Seguridad integral para cloud computing

Teniendo en cuenta la complejidad de los entornos multi cloud, la falta de comunicación entre aplicaciones de seguridad y las limitaciones de estas, puede ser complicado cubrir de manera eficaz una infraestructura tan importante. Es por eso, que para entornos con mucho riesgo, o empresas que deseen proteger sus recursos, utilizar una solución integral en materia de seguridad perimetral en redes puede ser una solución.

cloud computing

El cambio pasa por integrar nuevas tecnologías que sean capaces de responder y actuar dentro del margen de velocidad que se manejan los entornos modernos de hoy en día. La protección de amenazas, así como la evaluación de rendimiento de la infraestructura deben ser gestionadas por programas como firewalls de última generación, aplicaciones de control, antivirus y antimalware, prevención de intrusos, inspecciones SSL, etc.

Como hemos comentado anteriormente, todas estas soluciones deben compartir la información que recaban para trabajar de manera conjunta y aumentar su efectividad ante amenazas más elaboradas. Dentro de este grupo podemos encontrar firewalls para segmentación interna o para aplicaciones web, antivirus de nueva generación, o ATPs como el que Microsoft ha implementado hace unos meses en su programa de productividad y colaboración, Office 365.

Del mismo modo que la mejora de la protección para por la comunicación entre las soluciones de seguridad integral, también es importante que están sean capaces de ofrecer respuestas de manera rápida. Para ello es necesario ofrecer los datos de manera centralizada pero sencilla, con la que los usuarios de la solución puedan desarrollar las respuestas adecuadas y sean capaces de programarlas de cara a diferentes escenarios peligrosos.

La transformación digital está siendo el hilo conductor de la revolución empresarial en España. Gracias a ella, muchas organizaciones han dado el salto a entornos basados en el cloud computing que las han ayudado a ser más ágiles y eficaces a la hora de mejorar sus recursos. Sin embargo, de la misma manera que la transición a este nuevo modelo requiere nuevas infraestructuras, también necesita nuevas medidas de seguridad que faciliten su correcto funcionamiento.

¿A qué deporte de riesgo juega tu empresa?

Algunas compañías dedican grandes cantidades de tiempo y recursos materiales a perfeccionar sus defensas contra ataques informáticos. Sin embargo, como hemos comentado en otras ocasiones, en España todavía hay empresas que optan por trabajar sin seguridad endpoint y se toman este riesgo potencial como un juego.

El pasado 2017 no ha sido un buen año en lo que ha seguridad se refiere, y el primer cuatrimestre de 2018 no ha sido mucho mejor debido a la crisis de los procesadores de Intel. El Centro de Recursos de Robos de Identidad ha comunicado que entre 2016 y 2017 se llegaron a registrar más de 1,579 ataques a empresas. Entre los objetivos de esos ataques informáticos, se encontraban datos de la Seguridad Social y números de tarjetas de crédito.

Por su lado, el Instituto Ponemon publicó en su estudio sobre los “Costes de las Fallas en Seguridad en 2017” que el gasto medio por empresa en Estados Unidos para reparar los efectos nocivos de un ciberataque es de 158 dólares aproximadamente, cuantía que sube hasta los 4 millones si se estima la media anual. Para evitar este tipo de situaciones las empresas invierten en soluciones de seguridad endpoint y en puestos de trabajo cualificados, ya que, tras ser expuestas, la mayoría recalcan que el mayor daño es la pérdida de volumen de negocio.

Un juego peligroso

A pesar de los costes que supone una brecha en un negocio, siguen quedando casos en los que los responsables del mismo deciden actuar sin seguridad ya sea por pereza o por no querer invertir lo suficiente. Esta realidad ha dado como resultado que casi la mitad de las empresas del mundo no sean capaces de evitar un ciberataque al 100%.

seguridad endpoint

Pinball, para esquivar responsabilidades

Una de las maneras en que las empresas lidian con los ataques informáticos es similar al juego de mesa que hace años había en los bares: las máquinas de pinball. De la misma manera que en aquel juego teníamos que esquivar obstáculos mientras la bola de metal rebotaba por el tablero, los responsables de los negocios que se arriesgan, muchas veces se dedican a esquivar potenciales peligros esperando que el regalo infectado no acabe colándose en el marcador. Lo que no acaban de comprender es que en algún momento alguien cometerá un fallo y será tarde para evitar la infección.

Campo quemado a ciegas

Este divertido deporte tan común entre los más jóvenes, dos equipos se enfrentan cada uno desde su propia base mientras se lanzan una pelota para eliminar a quien golpeen. Lo complicado viene cuando intentamos replicar este símil en un entorno corporativo rodeado de amenazas digitales por doquier. En este nuevo escenario el partido se vuelve un “todos contra la empresa”. Por esta misma razón, los profesionales en seguridad, si es que los hay, deben enfrentarse a una situación en la que no saben de donde vienen los golpes. Bien porque no cuentan con soluciones suficientemente eficaces o bien porque no tienen ninguna.  De esta manera, acaban fijándose más en marcadores que puedan derivar en ataques en vez de trabajar sobre signos más evidentes como los IoA, que mejoren su capacidad de respuesta. Sea cual sea el caso, la empresa acaba jugando un partido a ciegas en el que todos sus adversarios se centran en ella.

Jugar a los bolos con los negocios

En el deporte de los bolos el objetivo es siempre conseguir un strike, derribando todos los pivotes de un solo impacto. En el caso de organizaciones con un sistema de seguridad endpoint que no esté suficientemente desarrollado es posible que este ejemplo replique. Sin la “memoria” que aportan los informes que se preparan tras un ataque, es muy difícil que la empresa aprenda de los fallos que la llevaron a ser atacada y volver a evitarlos en el futuro. Es más, de no registrar estos informes, también puede ocurrir que un pequeño incidente acabe desencadenando un efecto dominó que en el futuro esquilme parte de los beneficios del negocio e incluso de su mercado.

seguridad endpoint

Buscando la seguridad endpoint

No todos los juegos que se pueden aplicar al mundo de la ciber seguridad son ejemplos perniciosos. Del mismo modo que se pueden utilizar casos de actitudes irresponsables, también podemos inspirarnos en otras temáticas para mejorar nuestras defensas. Un ejemplo muy útil es el de “buscando a Wally”. ¿Es tu empresa una organización que sabe dónde se oculta su información más preciada entre todos sus ficheros y servidores? Por el contrario, también se podría plantear la pregunta opuesta para conocer la destreza con la que el equipo de seguridad es capaz de encontrar ese malware problemático y neutralizarlo antes de que pueda hacer daño.

Los juegos son divertidos, y de hecho, ayudan a mejorar muchas de nuestras habilidades en el trabajo. Sin embargo, la seguridad de nuestro negocio no es un tema que debiera ser tomado como un juego, ya que de ella depende en gran medida el éxito de la trayectoria de la empresa. Por esa razón debe ser tratada como un elemento de vital importancia corporativa y con profesionalidad en deferencia a nuestros clientes.

Inteligencia artificial y seguridad para blindar tu negocio

Desde hace poco tiempo, proliferan con más frecuencia negocios que integran de una u otra manera la inteligencia artificial en sus infraestructuras tecnológicas para reducir costes operacionales en sus actividades, mejorar su eficiencia, aumentar beneficios y mejorar la experiencia de sus clientes. Sin embargo, como ocurre con la llegada de tecnologías revolucionarias, es difícil no tropezar con el miedo que falsamente se genera en medios de comunicación y agoreros del sector. A pesar de ello, gracias a los claros beneficios que aporta la inteligencia artificial, son cada vez más las compañías que apuestan por ella. Y es que si existe un área en donde esta tecnología tenga un potencial aún por explotar es la seguridad. Concretamente la seguridad perimetral en redes que tan directamente atañe a grupos que necesiten proteger con celo sus archivos y trabajo.

IA y seguridad perimetral en redes

seguridad perimetral en redes

Uno de los atributos más destacables de la inteligencia artificial es la automatización de ciertos procesos “cognitivos” que las plataformas de las que nos valemos necesitan para desarrollar su trabajo. De esta manera, es posible asignar modelos de aprendizaje a programas de seguridad perimetral en redes para que estos aprendan de manera autónoma a defender nuestro negocio. Con el tiempo, los algoritmos de aprendizaje enseñan a los firewall a identificar amenazas y a neutralizarlas. Este nuevo cambio a la hora de combatir elementos maliciosos es necesario debido al inexplorado entorno en el que se gestan estos programas nocivos. Acostumbrados a la innovación, los ciberdelincuentes son verdaderos profesionales de la sofisticación, y gracias a ello aparecen con mayor frecuencia elementos maliciosos que pueden poner en jaque grandes compañías y pymes que luchan día a día por sobrevivir.

Conscientes de este entorno, más del 44% de las compañías analizadas por la consultora tecnológica Tata, afirman trabajar con inteligencia artificial combinada con sus sistemas de seguridad para evitar ataques de cibercriminales. Este no es más que un nuevo paradigma de gestión de negocios que tiene una proyección al alza en los años que están por venir. Tal es así, que la consultora Gartner prevee que para el año 2020, el 75% de los programas digitales de protección como lo son la seguridad endpoint y la seguridad perimetral en redes, estén diseñados con inteligencia artificial.

Uno de los casos que mejor representa la combinación de las tecnologías de seguridad e inteligencia artificial es Fortinet. El gigante en seguridad perimetral en redes ha estado desarrollando durante cinco años su solución para proteger empresas basada en inteligencia artificial, FortiGuard AI. Mediante la nueva herramienta, el usuario mantiene su base de datos de amenazas actualizada y protegida de manera permanente.

FortiGuard AI hace uso del machine learning para evolucionar al ritmo al que las amenazas lo hacen. De esta manera es capaz de recopilar grandes volúmenes de información para desarrollar sus propias respuestas. Durante su desarrollo la versión inteligente de seguridad perimetral en redes estuvo expuesta a millones de amenazas cada semana. El objetivo era dotar a la herramienta de muestras suficientes para filtrarlas por más de 5.000 millones de nodos de procesamiento. Una vez sintetizado el estudio, el software fue capaz de clasificar las cualidades maliciosas de cada amenaza y segmentarlas. Gracias a este proceso de aprendizaje, FortiGuard AI es capaz de decidir el potencial de peligrosidad de posibles ataques y actualizar la base de datos global de Fortinet con la que funcionan todas sus herramientas mediante la creación de informes.

seguridad perimetral en redes

Adaptabilidad a nuevas amenazas

Amenazas como las que golpearon a grandes empresas en 2017 mediante ransomware, los malwares enfocados al robo de criptomonedas o programas que hacen uso de vulnerabilidades como Spectre y Meltdown, exigen medidas de seguridad inteligentes debido a la ingeniería que se encuentra detrás de ellas. Las empresas por su parte también deben tener en cuenta ciertos aspectos de seguridad básica para protegerse. Ya que ni la mejor protección del mundo puede proteger una entrada que se ha quedado abierta.  Por eso, de manera complementaria a la integración de una solución de seguridad perimetral en redes, es recomendable identificar los activos más importantes que tengamos en nuestro negocio, así como los que no lo son tanto. Con este proceder, será mucho más fácil elegir los elementos que demandan grados más altos de protección con respecto a otros menos importantes.

En cuanto a la configuración de las herramientas, es importante tener en cuenta los privilegios que otorgamos a las personas que van a trabajar con ellas. No todo el mundo necesita permisos de administrador, debemos ser muy cuidadosos y otorgarlos sólo a aquellos profesionales que puedan utilizar nuestra plataforma de protección, ya que en manos erróneas estaríamos poniendo la seguridad de nuestro negocio en peligro.

Por último, hay que cuidar el acceso de programas extra que no tengan una relación directa con el negocio. Contar con aplicaciones innecesarias sólo incrementa nuestra probabilidad de sufrir un ataque en el futuro.

Con todo, la mejor defensa en un entorno tan dinámico como en el que nos encontramos en el presente, pasa por protegernos con soluciones inteligentes. Gracias a la inteligencia artificial podemos adaptarnos a situaciones inesperadas y volvernos más colaborativos.

Protege tu empresa del phising que simula a Movistar

Hemos hablado en anteriores ocasiones sobre las diferentes prácticas que los piratas informáticos siguen para acosar a los usuarios de la red. El caso de hoy nos hace volver a hablar del phising. Este tipo de fraude se caracteriza por suplantar la identidad de una persona o compañía que las víctimas del pirata conozcan, de manera que estas faciliten sus datos personales al delincuente.  Si bien este tipo de amenazas no se aprovechan de fallos técnicos de los equipos de las personas afectadas, sí es verdad que utilizan la ingeniería social para abrirse paso vulnerando la seguridad endpoint hasta conseguir lo que quieren.

El protagonista del caso de hoy es la compañía de telefonía Movistar.  Desde hace varios días, algunos de sus clientes, tanto empresas como particulares, han recibido una serie de correos electrónicos haciéndose pasar por ellos. En al asunto del mail se puede leer el mensaje “información de interés de su factura móvil”. Tras abrir el mensaje, este informa al cliente de que su cuenta de Movistar ha sido suspendida debido a motivos de seguridad y que para poder reactivarla es necesario volver a introducir su usuario y contraseña en el enlace que facilitan más abajo. Una vez pinchado el enlace, este dirige al cliente a una página web muy similar a la página oficial de Movistar en la que una vez ingresados los datos que piden, estos quedan a merced del phisher.

seguridad endpoint

*Foto del mail falso hecha por el Instituto Nacional de Ciberseguridad de España

No hay que olvidar que Movistar es el primer proveedor a nivel nacional de servicios de telefonía fija, móvil, internet y entretenimiento. Con este perfil es muy sencillo que algunos de sus clientes acaben siendo engañados mediante esta nueva campaña de fraudes. Con tal de evitar esta nueva andanada contra la seguridad endpoint de empresas y particulares la mejor solución es combinar medidas de seguridad técnicas efectivas en los equipos a la vez que se siguen una serie de pautas de prevención muy sencillas:

  1. No abrir mails de personas que no conozcamos.
  2. Eliminar los mails sospechosos sin abrirlos.
  3. Sospechar de los correos acompañados de enlaces de descargas. Sobre todo, cuando son desconocidos.
  4. Sospechar de los mails que soliciten información personal en el propio correo y no en una plataforma oficial aparte.
  5. Si aún así no estás del todo seguro, llama a la compañía del mail para corroborar la veracidad del mensaje.

Con todo, es recomendable tomar precauciones añadidas cuando se interactúa con cualquier tipo de empresa a través de internet.

  1. Cerrar todas las sesiones de las diferentes aplicaciones que se encuentren abiertas en ese momento antes de facilitar ningún dato.
  2. Escribir a mano o copiar en el navegador de internet la dirección que ofrecen en el correo electrónico en vez de pinchar en él.
  3. Evitar en la medida de lo posible realizar estas prácticas en puntos públicos donde haya ordenadores conectados a redes wifi comunes a todos.

Aún así es posible recibir el mensaje de la falsa Movistar. En ese caso, lo más sensato será verificar los puntos anteriormente comentados y dar parte a la Oficina de Seguridad del Internauta o a la policía para que deriven el caso a sus técnicos y puedan tratarlo de manera adecuada.

seguridad endpoint

Este tipo de prácticas se vuelven mucho más peligrosas en el caso de las compañías que tienen acceso a grandes volúmenes de dinero, ya que el phishing tiene una variable mucho más ambiciosa llamada “whaling” o  estafa del CEO.

El funcionamiento es similar al del phishing. El pirata informático se hace pasar por el jefe de la compañía con el objetivo de vulnerar su seguridad endpoint y hacerse con los datos bancarios de la empresa. Los afectados son empleados del grupo con poder para ejecutar transacciones bancarias. Normalmente reciben un mail haciéndose pasar por el CEO de la empresa que les pide a modo de favor personal hacer una transferencia desde los fondos corporativos. Si este correo llega al móvil, es más difícil corroborar el origen del mismo debido al formato de la información, ya que viene limitada por el propio dispositivo.

Las precauciones a tomar por parte de las empresas son diferentes a las del caso de Movistar, a pesar de que en esencia tienen como objetivo la concienciación. Ejecutar una campaña de comunicación interna con pautas para todos los empleados que les explique cómo detectar el fraude es muy importante. Del mismo modo, es una buena idea implantar un sistema de verificación para que las operaciones bancarias no dependan de una única persona y que requieran llamar al CEO para validar la transacción. Por último, y debido a la naturaleza de las pymes grandes y compañías con volúmenes de facturación altos, es recomendable instalar una solución de seguridad perimetral en redes que intercepte los anzuelos que los piratas puedan poner en los correos electrónicos u otras plataformas corporativas a las que los empleados puedan tener acceso.

Protege tu empresa contra el phishing y robo de Bitcoins

Los Bitcoins, la criptomoneda por excelencia y que tan de moda está desde hace pocos años, se ha convertido en el punto de mira de los ciberdelincuentes. Esta divisa digital presenta varias ventajas frete al dinero común ya que sus transacciones no son rastreables y en España aún no está regulada.

Uno de sus atractivos más destacables es el fuerte nivel de especulación al que está sometida. Desde que empezó a utilizarse para la compra de productos digitales hace varios años su valor se ha multiplicado miles de veces. Este escenario ha propiciado que muchos de sus usuarios iniciales se hayan convertido en millonarios, a veces, sin saberlo. Ante el potencial para generar beneficios que los Bitcoins presentan, han sido muchas las empresas y entidades bancarias que han apostado por invertir en criptomonedas o aceptar pagos con ellas.

Con un contexto tan dinámico y teniendo la red como canal principal para su funcionamiento, no es de extrañar que la seguridad perimetral en redes y la seguridad endpoint de las empresas inversoras estén en la lista negra de actividades peligrosas como el phishing.

Phising en empresas

Mediante el phishing el ciberdelincuente se hace pasar por una entidad de confianza del círculo de su víctima para más tarde sustraer sus datos personales. Gracias a ellos, el pirata es capaz de robar Bitcoins y transferirlos a donde considere con todo el anonimato del mundo. También es muy común el uso de ransomware para pedir más tarde rescates en Bitcoins mediante un proceso que es igual de opaco.

Uno de los métodos de phishing más extendidos es el clásico envío masivo de correos de spam. En estos correos, el emisor se hace pasar por un proveedor de servicios de criptomonedas tales como casas de intercambio o carteras de inversión online. Para evitar las sospechas, estos mails están editados de una manera mucho más sofisticada y cuidada que los correos electrónicos antiguos dedicados a la suplantación de individuos. Deben transmitir la seguridad y confianza propias de las instituciones que dicen representar con tal de ganarse la confianza de los usuarios. El mensaje que acompaña al engaño alerta a la empresa de que alguien ha intentado acceder a su cuenta de Bitcoin y para ello es necesario resetear sus datos pinchando en un enlace. Al seguir dichas instrucciones, se da acceso al phisher para conocer las contraseñas que necesita para robar las divisas digitales.

seguridad endpoint

Aprovechando la buena voluntad de muchos negocios, los piratas de la red disfrazan sus tácticas de phishing a modo de encuestas. A cambio de una pequeña fracción de una Bitcoin nos piden realizar una encuesta pinchando en el enlace que necesitan activar para conocer nuestros datos personales.

Normalmente, el recorrido que se oculta tras el click en el link contaminado presenta una versión casi idéntica a la que la empresa o usuario de Bitcoins realiza cuando ingresa en su gestor de criptomonedas. Aparece una pantalla donde es necesario utilizar el usuario y contraseña de rigor que se asemeja casi completamente al original. Una vez suministrados los datos, el delincuente tiene acceso completo a la gestión de las divisas.

Entre los trucos más elaborados que existen por Internet, el de suplantar páginas de comunidades en Facebook es de los más interesantes. Los phishers crean una página de comunidad idéntica a la que intentan suplantar. Esto es posible ya que, según la configuración de Facebook, cualquier persona puede crear páginas y nombres para las mismas siempre y cuando no utilicen los mismos caracteres. De este modo, basta con cambiar sólo una letra o número con respecto a la página modelo. El siguiente paso consiste en robar la foto de perfil de la víctima para publicarla desde la página de comunidad falsa. En dicha publicación los piratas etiquetan al usuario de modo que este recibe una notificación en la que es avisado de que su página de criptomonedas lo ha mencionado en un post. Aprovechando la casi completa similitud de la comunidad, el phisher engaña al usuario y lo dirige al texto de la foto en el que fácilmente pinchará un enlace que promete una recompensa creíble en Bitcoins simplemente por ser un miembro activo de la página o por que ha sido elegido en un sorteo de la misma.

Seguridad endpoint para evitar el phishing

La capacidad para transgredir la seguridad endpoint de los usuarios e inversores por parte de los piratas informáticos es proporcional a la creatividad que estos tengan y a las vastas posibilidades que ofrece Internet. El hecho es que los negocios que confían sus actividades a las transacciones con bitcoins deben ser conscientes del riesgo extra que corren y tomar medidas adicionales para evitar el robo de sus divisas.

seguridad endpoint

Para no tropezar con prácticas peligrosas como las que hemos visto, conviene tener los siguientes aspectos en cuenta:

  • No abrir correos electrónicos sospechosos.
  • No pinchar en enlaces que despierten inseguridad o no presenten un aspecto completamente oficial al de la institución que dicen representar.
  • Desactivar notificaciones para etiquetas hechas por desconocidos en Facebook.
  • Contar con un antivirus potente que proteja la seguridad endpoint de los equipos de la empresa.

Los virus informáticos más letales de la historia

La curiosidad es una de las características más destacables que definen al ser humano. Si la mezclamos con la poco sana costumbre de interesarnos por los sucesos negativos que afectan al prójimo, tendremos la mezcla perfecta. ¿Qué puede ser más desastroso que los virus informáticos que han traído la ruina y quebraderos de cabeza a multitud de negocios y usuarios a lo largo de la historia de Internet tras haber franqueado su por aquel entonces invencible seguridad endpoint?

Tipos de malware

Normalmente los ataques informáticos suelen tener como protagonista un malware. Este término tan utilizado últimamente no es más que la unión de los conceptos “software” y “malicioso”. En resumidas cuentas un malware es un programa o código con la única finalidad de dañar al usuario. Dentro de esta terminología se encuentran diferentes tipos de programas. Se diferencian entre ellos por la manera que tienen de actuar. Podemos encontrar virus, troyanos, gusanos y ransomwares como los que han protagonizado el pasado 2017.

Los virus, al igual que sus hermanos biológicos, son programas que se infiltran en los equipos vulnerando la seguridad endpoint para después anexarse a programas que el usuario utiliza para añadirles su propio código. De esta manera pueden utilizar dichos programas y alterar el funcionamiento del equipo. También aprovechan esta característica para extenderse ellos solos por la red.

seguridad endpoint

Un tipo de malware muy conocido es el troyano. Normalmente tienen la apariencia de programas inofensivos que ocultan el software dañino. A diferencia de los virus, los troyanos no se pueden propagar por sí mismos. Sin embargo, una vez dentro son capaces de extraer información útil del equipo y proporcionársela a quien lo haya puesto ahí.

Los gusanos por su parte tienen una capacidad de replicación muy alta. A pesar de ser similares a los virus en cuanto a capacidad de multiplicarse, los gusanos atacan diferentes localizaciones de un equipo en vez de archivos. El objetivo de dicho comportamiento es saturar el funcionamiento del ordenador para ralentizarlo o hacer que colapse.

Por último, están los ransomware. Como su nombre indica en inglés, este tipo de malware se dedica a secuestrar información de su víctima. Una vez infectada encriptan todo lo que necesitan para que el usuario no pueda utilizarlo. Atacan bancos, empresas y usuarios famosos como celebrities. A cambio de la vuelta a la normalidad por parte de los afectados, los piratas de ransomware piden un rescate en forma de dinero, a veces bitcoins, como método de extorsión.

Con ánimo de satisfacer esa curiosidad vamos a conocer más de cerca los casos más sonados de ataques informáticos de los últimos años y cómo protegerse de ellos.

ILOVEYOU

Probablemente ILOVEYOU sea el caso más popular de todos estos ataques. Este malware venía adjunto en un mail que engañaba al usuario diciéndole que tenía un admirador secreto. Una vez abierto, el virus infectaba multitud de archivos. Era capaz de añadir registros, utilizar el correo electrónico de la víctima para expandirse y robar contraseñas.

Código rojo

Este gusano protagonizó uno de los episodios más polémicos dentro de la historia de los ciberataques. Su objetivo fue la Casa Blanca. Tras penetrar su seguridad perimetral en redes y la seguridad endpoint, los usuarios que no tuvieron actualizado su SO de Windows perdieron el control sobre sus equipos. El episodio generó más de 1.200 millones de dólares en pérdidas, afectando a más de 225.000 equipos en todo el mundo.

WannaCry

WannaCry pertenece a la familia de los ransomwares. Ha tenido una repercusión importante en 2017 debido a la cantidad de empresas que ha infectado. A pesar de que el ataque podía ser evitado teniendo las actualizaciones de Windows lo más recientes posible, empresas grandes como Telefónica no lo hicieron. Principalmente este fenómeno responde al hecho de que las grandes marcas trabajan con sus propios programas y eso hace que las actualizaciones de Windows necesiten más tiempo para cubrir las especificaciones de dichos programas. WannaCry cifraba la información de las empresas y pedía de media 300€ en bitcoins por cada negocio que atacaba. Las perdidas supusieron un agujero de 200 millones de euros en 2017.

seguridad endpoint

MyDoom

El gusano MyDoom llegó a infectar un tercio de los equipos de Europa durante 2004. Al igual que sus compañeros de familia este software fue diseñado para atacar todo tipo de compañías mientras se disfrazaba de mensaje de correo no entregado. Al abrirlo, el malware infectaba el ordenador en cuestión y se propagaba a todos los equipos de la compañía afectada mediante mail y redes P2P.

Melissa

Se trata de un gusano que causó pérdidas de más de 80 millones de dólares en 1999. El programa estaba escondido en un archivo Word que engañaba al usuario diciendo que albergaba contenido pornográfico. La propagación de Melissa ocasionó que muchas empresas norteamericanas tuviesen que dejar de funcionar.

Protegerse con seguridad endpoint

Los casos anteriores ilustran el peligro que los criminales digitales representan en el entorno empresarial de todo el mundo. Si bien es verdad que es imposible protegerse de todas las potenciales amenazas que existen en la red, basta con seguir una serie de consejos para evitarnos malos tragos. Entre las más efectivas están no abrir jamás correos electrónicos desconocidos ni sospechosos, mantener las actualizaciones del SO siempre al día y contar con seguridad perimetral en redes o seguridad endpoint eficaz.

Meltdown y Spectre, así funcionan en Windows

Acabada la época de vacaciones navideñas y tras el salto al 2018 la comunidad tecnológica no ha podido tener un comienzo de año más accidentado. Hace pocos días comenzaba el torrente de noticias sobre dos vulnerabilidades que amenazaban la seguridad de la gran mayoría de SOs y que han conseguido superar incluso protecciones de seguridad perimetral en redes y seguridad endpoint y, Spectre y Meltdown.

Características de las vulnerabilidades

Se trata de dos fallos en el funcionamiento de diferentes procesadores que actualmente se utilizan en casi todos los equipos y servidores, Intel, ARM y AMD. Spectre se aprovecha de los fallos a la hora de procesar información en un procedimiento llamado “ejecución especulativa”. Durante este proceso el chip crea atajos para adelantarse al comportamiento del usuario y ofrecer más velocidad a sus actividades. Es un proceso similar al que ocurre con las cachés de las páginas web, mediante la información almacenada las páginas se descargan del equipo del usuario en vez de tener que aparecer desde 0 con el tiempo extra que ese proceso conlleva. Al trabajar de esta manera el procesador crea líneas de código que ayudan a acelerar las actividades de quien sea que esté utilizando el ordenador y lo hace funcionar más rápido. Sin embargo, esta manera de proceder deja un rastro que los piratas informáticos pueden seguir para colarse en donde necesiten. Este agujero en la seguridad de los procesadores es más difícil de aprovechar que en el caso de Meltdown pero al mismo tiempo implica una mayor dificultad a la hora de protegerse contra sus ataques.

Por su parte Meltdown ataca la memoria kernel del equipo, principalmente en procesadores de Intel. Esto lo hace desdibujando la frontera de seguridad que existe entre programas. Normalmente los programas estándar no pueden acceder a los datos de otros programas, pero a través de esta vulnerabilidad Meltdown es capaz de saltarse esa regla y permitir a los hackers acceder a los datos privados que almacenen.

El problema de ambos fallos es que, al tratarse de deficiencias de diseño estás no cuentan técnicamente como elementos maliciosos. Es por esta razón, que detectar actividades anómalas entorno a ellas es difícil. Los servicios que se han visto afectados son principalmente los ordenadores, los productos cloud y cloud computing así como los móviles. Debido a este escenario los usuarios de Office 365 empresa de Microsoft deben adoptar medidas de seguridad extra para proteger sus archivos y contraseñas. Aun así,  es posible detectar de una manera superficial los elementos maliciosos que pueden aparecer alrededor de los dos agujeros con antivirus, pero el problema base está en el diseño de los procesadores.

Problemas para Windows

Conociendo un poco más el funcionamiento de ambos agujeros en la seguridad es importante dotarles del contexto en el que se mueven las empresas y cómo pueden sufrir sus consecuencias. La mayoría de los negocios utilizan el sistema operativo Windows en una de sus múltiples versiones. Como hemos comentado, el problema de Spectre y Meltdown está en el diseño de los procesadores Intel, ARM y AMD, por lo que los fabricantes son los que deben aportar las soluciones integrales al problema. Por su parte, Windows ha lanzado ya varios parches para mitigar los estragos de las vulnerabilidades.

Los procesadores AMD, que son una de las presas principales de Spectre y potencialmente de Meltdown, han recibido el apoyo de la compañía de Redmond. A pesar de contar con cierto nivel de protección frente al diseño defectuoso del chip, los usuarios que trabajan con él han experimentado varios problemas relacionados con el rendimiento de sus ordenadores. La actualización de los parches ha traído como consecuencia una bajada de rendimiento de entre el 5 y el 30% en algunos casos. Si bien es cierto que los casos más extremos los encarnan equipos algo desfasados con versiones Windows antiguas como Windows 7 o Windows 8, los modernos apenas notan la diferencia.

  • Las máquinas con Windows 10 que utilicen Kaby Lake, Skylake o alguna tecnología más modena pueden notar ralentizaciones que rozan los milisegundos.
  • Aquellas que trabajen con Windows 10 y Hanswell percibirán efectos más acusados a raíz del parche.
  • Finalmente, los usuarios de Windows 7 y Windows 8 pueden llegar a notar bajadas de rendimiento de hasta el 30% de su capacidad total.

Por si la bajada de velocidad no fuese problema suficiente para los usuarios de Windows con procesador AMD, hay que sumarle los problemas de arranque. Concretamente la actualización KB4056892 que tenía como finalidad subsanar una nueva gama de errores aparte de Scpectre y Meltdown genera pantallazos azules. Tras la actualización varios equipos han sido incapaces de arrancar con normalidad o directamente se colgaban mostrando el error: 0x800f0845.

seguridad perimetral en redes

Microsoft por su lado ha señalado que el problema viene de la falta de comunicación entre el fabricante de procesadores y ellos. Por esa razón han decidido paralizar sus actualizaciones para el parche de Spectre y Meldown de cara a poder ofrecer una alternativa útil a sus clientes. Los usuarios y negocios que utilicen procesadores Intel y ARM seguirán contando con dichas actualizaciones a través de Windows Update. Una vez se haya encontrado una alternativa para AMD sus usuarios contarán con todas las actualizaciones adaptadas.

Protégete con seguridad perimetral en redes

A la luz del caos que se ha generado en torno al nuevo par de puertas para los piratas informáticos lo mejor que se puede hacer es comprobar si los equipos están protegidos contra ellos. En este otro artículo se puede analizar si los usuarios de Windows 10 han sido alcanzados o no.

Lo importante como hemos debatido anteriormente es contar con un sistema de protección fuerte para evitar problemas en multitud de ámbitos, sobre todo el corporativo. Desde el año pasado se han sucedido numerosos casos de fallas en la seguridad del mercado global. Ya sea con un sistema de seguridad perimetral en redes o con protecciones robustas de seguridad endpoint, estamos viendo la importancia de invertir en ciberseguridad para ahorrar perdidas a los negocios y la fuga de clientes.

Cómo evitarle una Navidad infecciosa a tu negocio

Se acerca la Navidad y con ella una nueva época de ilusiones y proyectos. El año entra en sus últimas semanas y los comercios se agitan con rebajas de última hora. Muchas personas optarán por renovar el mobiliario de sus casas, otras aprovecharán para hacer las comprar destinadas a las grandes reuniones familiares y sociales. Sin embargo, también es un buen momento para aprovechar el bullicio navideño de cara a renovar la seguridad perimetral en redes de tu negocio.

La trampa navideña

En estas fechas, la gente y las sociedades tienden a estar muy ocupadas organizando tareas, cerrando el año fiscal y gestionando eventos de diversas naturalezas. Todo ello conlleva a que las compañías descuiden un aspecto fundamental para su actividad, la seguridad perimetral en redes. Los operadores de malware son plenamente conscientes de este contexto y aprovechan la situación para crear nuevas oportunidades con las que infectar empresas para colarse en sus instalaciones.

seguridad perimetral en redes

A nivel de usuario ocurre un fenómeno que proyecta la falsa creencia de que no es necesario contar con antivirus siempre y cuando se eviten páginas sospechosas o no se abran correos electrónicos desconocidos. Esta creencia ha saltado también al entorno de las pymes, que a su vez deciden no contar con ningún tipo de seguridad perimetral en redes debido a su tamaño y a la cuota de mercado que poseen en comparación con multinacionales como Telefónica o Vodafone. Los ataques a equipos o estructuras más grandes ya no son como antes. No se busca dañar documentos o trabajos de valor almacenados. Ahora los malware se infiltran silenciosamente buscando sustraer de manera inofensiva información que pueda ser útil a los hackers o elementos con los que aprovecharse de los usuarios sin que lo noten.

Partiendo de un contexto festivo como este en el que las defensas son más bajas, es común encontrar algunos malwares que ya están dando de qué hablar.

Cómo actúan los malware

Según PandaLabs, es en redes sociales como Twitter existen archivos infecciosos disfrazados de contenido informativo o de felicitaciones de Navidad. Se trata de un anzuelo para todos aquellos que buscan ideas nuevas en Navidad. De la misma manera, los ciberdelincuentes utilizan los hashtags más populares para enmascarar sus intenciones y localizar los ambientes en los que hay más movimiento de cuentas.

Otro canal que se ha utilizado y se utiliza por excelencia en la propagación de virus es el correo electrónico. Los intentos de hackeo más elaborados tienden a hacerse pasar por instituciones o compañías conocidas que aprovechan para felicitar las fiestas. En estos casos es importante contar con un buen servicio de seguridad perimetral en redes ya que difícilmente se puede detectar la autenticidad del mail para evitar abrirlo.

Entre las amenazas de este año, podemos citar 3 que han aprovechado especialmente bien el fin de año para hacer de las suyas.

Zeus Panda

Este malware ya ha tenido protagonismo durante el año en fechas tan señaladas como el Black Friday, Acción de Gracias o el Cyber Monday. Su funcionamiento es sencillo: inyecta su código en webs para que los equipos que ya están infectados las visiten. A partir de ese punto el virus obtiene los datos bancarios del usuario con la consecuente pérdida de control sobre sus actividades financieras.

Emotet 

Se trata de otro malware que en este caso ha resultado ser muy escurridizo ya que según Bromium ha esquivado la protección de hasta el 75% de los antivirus.

Grateful POS

GratefulPOS es un caso especial. Se trata de una combinación de otros malwares. Este en concreto actúa sobre los puntos de venta. Es por eso que plataformas de ecommerce o empresas que vendan sus productos online son más susceptibles de sufrir sus efectos.

seguridad perimetral en redes

Los malwares también acechan en la bolsa. Esta misma semana, la moneda virtual Bitcoin, ha sufrido una caída del 15% de su valor debido a un ataque a la casa de cambio surcoreana Youbit. Tras el incidente, la empresa ha perdido más del 17% de sus activos y ha tenido que declararse en bancarrota.

Seguridad perimetral en redes como alternativa

En la actualidad existen una amplia gama de soluciones para proteger tu negocio. Desde antivirus como Kaspersky que se ocupa de proteger equipos y al propio usuario, como Fortinet, un potente firewall que implementa una sólida seguridad perimetral en redes con el objetivo de filtrar potenciales riesgos antes de que lleguen siquiera al antivirus de la empresa. Más allá de estos ejemplos también está el caso del nuevo servicio de Microsoft ATP para su plataforma de computación en la nube SharePoint. Con esta nueva medida se protegen todas las aplicaciones de almacenamiento y trabajo que se utilicen en la cuenta del usuario o empresa.

Conociendo un poco más de cerca el entorno en el que se mueven los piratas informáticos en Navidades y cómo actúan, ahora es el momento oportuno de tomar medidas para evitarle un mal trago a tu negocio y no convertir estas fechas tan dulces en un cúmulo de preocupaciones.