Los peligros de ver partidos en sitios “poco seguros”
Grupo Kapa 7 presenta plataforma de ciberseguridad con mayor
rendimiento en la industria mundial
Ventajas de los Data Center virtuales.
Frente al cambio y crecimiento de las compañías modernas disponer de más infraestructura es algo realmente importante y por ello el recurso de Data Center Virtual se convierte en una opción muy interesante.
La virtualización de un centro de datos es la consolidación de los servidores físicos en servidores virtuales, de forma que con menores recursos se puede ofrecer una mayor potencia de procesamiento y almacenamiento.
Fausto Mejía, ingeniero especialista en ciberseguridad de Grupo Kapa 7, explicó que un data center virtual, agiliza el crecimiento de toda compañía sin importar su tamaño. Es por ello que año con año han estado ganando más popularidad para resolver necesidades de agilidad e inmediatez.
“Los centros de datos virtuales, pueden ayudarnos a lograr un crecimiento escalonado en las oportunidades de negocios en el manejo de la información. Y es una opción viable para cumplir con nuestro plan de recuperación de desastres”, apuntó.
Mejía agregó que los data center virtuales hoy en día están al alcance de cualquier compañía que considere necesaria la implementación. “Hay desde las nubes públicas a las nubes privadas y basadas en el presupuesto se puede comenzar a hacer la migración ya sea parcial o total de las necesidades de su empresa”, aseguró.
Entre las grandes ventajas en el uso de los Data Center Virtuales, destacan las siguientes:
1. Reducción de costos: El tener una herramienta digital cómo estás, le permite a las empresas no invertir en costos de mano de obra especializada, equipos, espacios acondicionados para los sistemas, montaje, entre otras cosas.
2. Producto a la necesidad de la empresa: Dependiendo de los requerimientos de la empresa, como, por ejemplo, aumentar la capacidad de almacenamiento de su base de datos o de su página web, se puede adaptar la infraestructura para que cumpla con este objetivo.
3. Agilidad: Con la implementación de los vDC (Virtual Data Centers por sus siglas en inglés), las empresas podrán acceder a sus datos de forma rápida, y con la seguridad de que los pueden guardar o tener en segundos desde donde se encuentren.
4. Autogestión: Se tiene acceso a un portal de autogestión que le permite al cliente tener control absoluto sobre el ‘pool’ de sus recursos virtuales, entre los que se encuentra el procesamiento, la memoria, tarjetas de red y capacidad de almacenamiento, los cuales podrá distribuir el usuario como requiera.
5. Servicios en la nube
En un entorno de máquinas y servidores virtuales estamos mucho más cerca de conseguir un entorno a gran escala en la nube, un sistema Cloud Computing. La virtualización nos permite crear una infraestructura dinámica y activa para ir conformando una forma de trabajar pensada en la nube.
6.Mejor recuperación ante desastres
La recuperación ante desastres de un servidor o máquina virtual son muchísimo más fáciles y rápidos en un centro de datos virtualizado. Con snapshots actualizados al día se puede volver rápidamente a poner en marcha cualquier servidor o máquina. Y en el caso de desastre completo del propio centro de datos, se puede mover todas las máquinas virtuales y servidores virtuales a otro lugar y poner en marcha el centro de datos en cuestión de horas. Tener este nivel de flexibilidad significa que el plan de recuperación de desastres es mucho más fácil, rápido y con plenas garantía de éxito.
7. Recuperaciones inmediatas
Cuando se tiene un servidor físico tradicional que se estropea, el tiempo de puesta en marcha de nuevo depende de muchos factores: tener un servidor de reemplazo listo, tener un respaldo de la imagen del servidor, tener los datos respaldados actualizados recientemente. Con la virtualización todo esto está siempre listo y la puesta en marcha de un servidor virtual es cosa de minutos y unos cuantos clicks.
Los más seguros
Según el ingeniero Mejía, dependiendo del tipo de data center que se implemente, sea público o privado, hay diferentes opciones que se pueden utilizar para proteger de las amenazas cibernéticas.
“Es importante recordar que las nubes públicas tienen un esquema de seguridad de protección compartida donde ellos garantizan la alta disponibilidad del servicio, pero usted debe asegurarse que la persona que se conecta a dicha nube sean las personas adecuadas, por eso siempre se recomienda autenticación de doble factor. Además de conectarse a través de VPN seguras y cifradas, de preferencia poner un firewall virtual a esta clase de nubes que se conecte con un firewall físico para que la comunicación sea directa”, aseveró.
Actualmente hay compañías con alta trayectoria proveedores de internet que son los que poseen las nubes privadas pero que no son infalibles a los ataques cibernéticos. No obstante, a criterio del experto los mejores proveedores son los que poseen las nubes públicas que ya son altamente reconocidos, por ejemplo, Amazon Web Services, Microsoft Azure, o la Nube de Google ya que “para hacer cierto uso de ellas hay que certificarse tanto a nivel comercial como técnico y estos proveedores han sido ampliamente reconocido por su disponibilidad y seguridad que tienen”, finalizó.
Pérdidas por ciberataques afectaron el 1% de las ganancias de las empresas.
Una encuesta reciente a cargo una destacada firma internacional aplicada a más de 600 directivos de múltiples industrias, dio a conocer que en América Latina en los últimos 12 meses el 83% empresas, padecieron al menos de un ciberataque, y el 71% ha sufrido fraudes.
Esa muestra reporta que las pérdidas por fraude e incumplimiento, representan el 1% de las ganancias en el último año, lo cual ha significado horas de preocupación para los ejecutivos.
Edgardo Castellanos, jefe de operaciones de Grupo Kapa7, coincide en que las empresas y países han tenido pérdidas millonarias y en algunas ocasiones las cifras no son reveladas por cuestiones de reputación.
“No hay país que no haya sufrido un ciberataque en sus instituciones públicas y privadas. Desde que hay servicios en internet, ya están expuestos. Muchas instituciones no dan a conocer esos ataques”, señaló.
Entre las amenazas más latentes el ransomware que consiste en el secuestro información de un servidor para luego pedir un rescate por información, ha tenido un notable impacto.
El experto apuntó que el 50% de las amenazas a las empresas entra por correo electrónico, es decir que este se ubica como el vector de ataque más importante y en vista de la vulnerabilidad, las empresas y los estados deben definir estrategias de ciberseguridad a nivel de país y empresa.
“Toda institución que maneje información confidencial debe establecer procesos para el manejo de la seguridad de la información. Hay lineamientos como el ISO 27001 además de contar con una infraestructura robusta de ciberseguridad que mitigue los ciberataques desde los distintos vectores de ataque”, dijo.
¿Cómo protegerse?
Por su parte, Carlos Cardona, gerente de ventas de Grupo Kapa 7, urgió a las compañías sin importar el tamaño, a tomar más conciencia en este tema y así evitar grandes problemas que lleguen a generarles más pérdidas.
«Ya no es suficiente un antivirus tradicional, ahora se ocupan soluciones qué den visibilidad a lo que está pasando y se activen en base a comportamiento, quizás el virus no está en la firma de la base de datos, pero la solución detecta un comportamiento específico que permite brindar una respuesta bloqueando un acceso o mandar en cuarenta un equipo, además de dar una alerta, avisar al administrador, que sea una respuesta en tiempo real y no en base a firmas«, aseguró Carlos Cardona.
El experto también dejó claro que cuando las empresas mueven los servicio y soluciones a la nube, se aumenta la plataforma de vulnerabilidad de la empresa, por eso “debemos protegerla, si tenemos la base de datos o la aplicación de la empresa en la nube debemos definir un Firewall perimetral, no un Firewall tradicional sino uno de siguiente generación que tenga UTM que nos proteja de antivirus y que tenga IPS para que proteja de todo ataque que llegue«, ejemplificó Cardona
Para colaborar con la seguridad IT de empresas y estados, Kapa7 tiene disponibles productos de Fortinet, Kaspersky, Securitas, Tenable, Endpoint Protector, firma electrónica y certificados-SSL.
Además, si quiere estar actualizado con las últimas estadísticas de ciberataques en Honduras y el mundo, le invitamos a que revise nuestra poderosa herramienta estadística de ciberamenaza:
GK7 destaca en el Tech Day Honduras 2022 la importancia de la ciberseguridad en las empresas
Grupo Kapa 7 (GK7), líder en soluciones de ciberseguridad, recalcó su compromiso con la seguridad cibernética de cada uno de sus clientes durante la celebración del Tech Day Honduras, organizado por Connecta, cuya edición 2022 se desarrolla Tegucigalpa, capital del país.
Los ataques cibernéticos contra las empresas están cada vez más latentes y, por ello, es que deben ser contrarrestados a través de proyectos y estrategias en seguridad específicas y cuidados desde lo interno de todo tipo de empresas sin importar su tamaño.
En ese sentido, GK7 reafirma su compromiso en esa ardua labor y recuerda a las compañías la importancia que existe en torno a la protección contra este tipo de amenazas.
«El principal problema que afrontan las empresas es su falta de preparación contra los ciberataques, los cuales son cambiantes y constantes, por eso es vital que todas las compañías entiendan que deben definir proyectos de ciberseguridad y no de adquisición de tecnología que es lo que usualmente tenemos», expresó el Ingeniero Carlos Cardona, Gerente de Ventas de GK7, durante la quinta participación de esta compañía en el evento Tech Day Honduras.
El experto hizo hincapié en que ante la evolución constante de la tecnología también aumenta la vulnerabilidad de las empresas ante cualquier tipo de ataque cibernético, por esta razón, deben pensar su presupuesto no solo en comprar e invertir en proyectos de ciberseguridad.
«En las empresas se debe incluir estrategias destinadas a soluciones y contratación de personal ideal que ejecute este tipo de proyectos. Soluciones que nos ayuden a protegernos cuando algunos eventos nos sucedan», explicó el experto.
Los colaboradores de las empresas y usuarios, a criterio de Cardona, continúan siendo «el eslabón débil», para los ciber delincuentes, por lo que recalcó la importancia de mantener a los colaboradores en constantes capacitaciones y definir políticas de ciberseguridad en la nube.
“No todo tiene que ser subido a la nube. El eslabón más débil son los usuarios, por eso las estrategias también deben ir acompañadas en hacer consciencia y capacitar sobre este tema. Por ejemplo, que ellos sepan cuándo un correo es ‘pishing’ o cuando un correo con notificaciones sospechosas, por ejemplo,- que se ganó 5,000 dólares, nunca son reales», ejemplificó.
-El compromiso de GK7-
Por su parte, el Ingeniero Reivyn Cálix, CEO de GK7, enfatizó el compromiso de la compañía por proteger la ciberseguridad de sus más de 700 clientes distribuidos en países como Honduras, Guatemala y El Salvador.
Asimismo señaló que desde la creación de la compañía hace más de 15 años, tienen una gran devoción con el servicio al cliente y la experiencia les ha permitido enorme capacidad de respuesta a incidentes, lo permite que los clientes puedan mantener sus activos de manera segura.
«Nos caracterizamos también por la capacidad técnica avanzada como equipo. Tenemos hackers certificados graduados de las mejores escuelas y tenemos mucho conocimiento, sumado a la mayoría de las certificaciones en Fortinet. Somos un equipo garantes de la ciberseguridad», recalcó durante la decimoquinta realización del evento Tech Day Honduras.
Por último, el Ingeniero Cálix añadió que la constante capacitación y actualización en beneficio de sus clientes y ante la agilidad del desarrollo de las amenazas y la tecnología, será el camino a seguir de la compañía.
Por sus servicios especializados y su experiencia comprobada, GK7 mantiene su liderazgo en la región en cuanto a prestación de servicios de ciberseguridad.
Vulnerabilidades de Dia Cero en Microsoft Exchange
Microsoft ha lanzado actualizaciones de emergencia para abordar cuatro fallos de día cero que afectan a las versiones de Microsoft Exchange Server 2013, 2016 y 2019. Sin embargo, estas vulnerabilidades no afectan a la version de Exchange Online. Se han observado actores de amenazas explotando las vulnerabilidades para acceder a servidores de Exchange locales, lo que les permitió robar correos electrónicos, descargar datos y comprometer máquinas con malware para el acceso a largo plazo a las redes de víctimas.
Las vulnerabilidades de Microsoft Exchange Server son las siguientes:
- CVE-2021-26855: CVSS 9.1: una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) que conduce a solicitudes HTTP creadas enviadas por atacantes no autenticados. Los servidores deben poder aceptar conexiones que no sean de confianza sobre el puerto 443 para que se active el error.
- CVE-2021-26857: CVSS 7.8: una vulnerabilidad de deserialización insegura en el servicio de mensajería unificada de Exchange, lo que permite la implementación arbitraria de código en SYSTEM. Sin embargo, esta vulnerabilidad debe combinarse con otra o se deben usar credenciales robadas.
- CVE-2021-26858: CVSS 7.8: una vulnerabilidad de escritura de archivos arbitrarios posterior a la autenticación para escribir en rutas de acceso.
- CVE-2021-27065: CVSS 7.8: una vulnerabilidad de escritura de archivos arbitrarios posterior a la autenticación para escribir en rutas de acceso.
Todas estas vulnerabilidades pueden conducir a la ejecución remota de código (RCE), secuestro del servidor, puertas traseras, robo de datos, y potencialmente más implementación de malware.
Microsoft proporciono guías provisionales de opciones de mitigación en todo caso que no sea posible parchear inmediatamente. El 8 de marzo, se publicó un conjunto adicional de actualizaciones de seguridad que se pueden aplicar a actualizaciones acumulativas (CPU) más antiguas y no admitidas como medida temporal.
Las revisiones incluyen actualizaciones para las siguientes actualizaciones acumulativas:
Vulnerabilidades de ejecución remota de código dejan expuestos a miles de servidores VMware.
VMware recién publicó un aviso (VMSA-2021-0002) que describe tres vulnerabilidades descubiertas que afectan a VMware ESXi, VMware vCenter Server y VMware Cloud Foundation, estas vulnerabilidades han venido dejando miles de servidores de VMware expuesto a ataques de ejecución remota de codigo.
Las vulnerabilidades descubiertas son las siguientes:
CVE-2021-21972, “vSphere Client (HTML5) contiene una vulnerabilidad de ejecución remota de código en un complemento de vCenter Server. Un actor malintencionado con acceso de red al puerto 443 puede aprovechar este problema para ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente que aloja vCenter Server. Esto afecta a VMware vCenter Server (7.x antes de 7.0 U1c, 6.7 antes de 6.7 U3l y 6.5 antes de 6.5 U3n) y VMware Cloud Foundation (4.x antes de 4.2 y 3.x antes de 3.10.1.2) ”.
CVE-2021-21973, “vSphere Client (HTML5) contiene una vulnerabilidad SSRF (falsificación de solicitud del lado del servidor) debido a una validación incorrecta de las URL en un complemento de vCenter Server. Un actor malintencionado con acceso de red al puerto 443 puede aprovechar este problema enviando una solicitud POST al complemento de vCenter Server que conduce a la divulgación de información. Esto afecta a: VMware vCenter Server (7.x antes de 7.0 U1c, 6.7 antes de 6.7 U3l y 6.5 antes de 6.5 U3n) y VMware Cloud Foundation (4.x antes de 4.2 y 3.x antes de 3.10.1.2) ”.
CVE-2021-21974, “OpenSLP como se usa en ESXi (7.0 antes de ESXi70U1c-17325551, 6.7 antes de ESXi670-202102401-SG, 6.5 antes de ESXi650-202102101-SG) tiene una vulnerabilidad de desbordamiento de pila. Un actor malintencionado que reside dentro del mismo segmento de red que ESXi y que tiene acceso al puerto 427 puede desencadenar el problema de desbordamiento de pila en el servicio OpenSLP, lo que resulta en la ejecución remota de código «.
Recomendaciones.
El 23 de febrero de 2021, VMware lanzó los parches oficiales, dale click al enlace donde podras encontrar las actualizaciones que mitigan estas vulnerabilidades.
Encontrada falla de privacidad en TikTok.
Investigadores de la firma de ciberseguridad Check Point revelaron este martes una falla de seguridad ahora parcheada en TikTok que podría haber permitido a un atacante construir una base de datos de los usuarios de la aplicación y sus números de teléfono asociados para futuras actividades maliciosas.
El error recién descubierto reside en la función «Buscar amigos» de TikTok que permite a los usuarios sincronizar sus contactos con el servicio para identificar a las personas potenciales a seguir.
Los contactos se cargan en TikTok a través de una solicitud HTTP en forma de una lista que consta de nombres de contactos con hash y los números de teléfono correspondientes, se envía una segunda solicitud HTTP que recupera los perfiles de TikTok conectados a los números de teléfono enviados en la solicitud anterior. Esta respuesta incluye nombres de perfil, números de teléfono, fotos y otra información relacionada con el perfil.
Si bien las solicitudes de contacto de carga y sincronización están limitadas a 500 contactos por día, por usuario y por dispositivo, pero modificando las solicitudes HTTP (la cantidad de contactos que el atacante desea sincronizar) y volviendo a firmarlos con una firma de mensaje actualizada, la falla haria posible automatizar el procedimiento de carga y sincronización de contactos a gran escala y crear una base de datos de cuentas vinculadas y sus números de teléfono conectados.
TikTok ha implementado una solución para abordar la deficiencia tras la divulgación responsable de los investigadores de Check Point.
El phishing relacionado con Netflix, HBO, YouTube y Twitch aumenta un 108%
El confinamiento provocado por la irrupción del COVID-19 ha provocado un aumento mundial del consumo de plataformas de streaming. Por poner un ejemplo, solo en el primer fin de semana tras decretarse el estado de alarma en España, el acceso a este tipo de plataformas se incrementó en un 108%, según Statista.
Teniendo en cuenta este “boom” del consumo en streaming, Webroot, líder del mercado en seguridad y ciber-resiliencia y parte integrante de la compañía OpenText, ha publicado nuevas estadísticas que revelan un gran aumento en el phishing por URL que incluyen las palabras Netflix, HBO, YouTube y Twitch.
El sistema de protección anti-phishing en tiempo real de Webroot ha encontrado los siguientes aumentos porcentuales en URLs de phishing dirigidas a servicios de streaming mundiales durante el confinamiento vivido en marzo:
- Netflix – 525% más que en febrero
- YouTube – 3.064% de aumento respecto al mes anterior
- Twitch – 337% de incremento vs febrero
- HBO – 525% más al compararlo con febrero
A medida que el confinamiento ha ido alargándose en el tiempo, Webroot también ha descubierto que los ataques de phishing por URL relacionados con Netflix han pasado de un aumento del 525% de marzo a un 853% en mayo.
Los nombres famosos a menudo se utilizan para realizar estafas de phishing porque es una forma bastante simple y fácil de que los atacantes se dirijan a un gran volumen de personas. Desafortunadamente, estas amenazas se están volviendo más sofisticadas con el tiempo, y el uso de servicios populares de streaming permite a los ciberdelincuentes parecer más creíbles. Además, solo se necesita un clic para poner a los usuarios en riesgo.
Mejores sistemas de seguridad y de formación son clave para la protección, pero lo más importante que pueden hacer las empresas es realizar copias de seguridad de los datos y asegurarse de que se puedan restaurar en caso de que un ataque de phishing a un empleado provoque una infección de ransomware en la red de la empresa. Para defenderse de este tipo de ataques, las personas deben recibir formación que conciencie de la importancia de la seguridad y permanecer atentos a los tipos de correos electrónicos que reciben. Esto también debería estar respaldado por recursos tecnológicos de ciberseguridad, como el filtrado de correo electrónico, la protección antivirus y las políticas de contraseña segura.
COVID-19: se multiplican las campañas relacionadas con la vacuna
En las últimas semanas se están produciendo avances en el desarrollo de vacunas contra la COVID-19. Y es que, tanto la Universidad de Oxford como la de Moderna han hecho pública recientemente su intención de iniciar la 3ª etapa (de las cuatro necesarias) para encontrar la vacuna.
Sin embargo, no son los únicos que están acelerando sus procesos. Los cibercriminales también están aprovechando las últimas novedades relacionadas con la Covid-19 para lanzar campañas de ciberamenazas (principalmente phishing). De hecho, desde Check Point advierten de que entre junio y julio se ha duplicado el número de nuevos dominios relacionados con la vacuna, por lo que alertan sobre la necesidad de estar protegidos frente a estas amenazas.
Campañas relacionadas con la vacuna de la COVID-19
Los ciberdelincuentes se han aprovechado de los últimos avances en la carrera por desarrollar una vacuna, lo que ha dado lugar a una campaña de malspam que se ha llevado a cabo con el asunto del correo electrónico “CARTA DE INFORMACIÓN URGENTE: COVID-19 NUEVAS VACUNAS APROBADAS”. Estos emails adjuntaban documentos Excel infectados adjuntos que, al ser descargados, instalan un software malicioso capaz de recopilar información como datos de acceso, nombres de usuario y contraseñas del ordenador del usuario.
Por otra parte, también se ha detectado una campaña de phishing que enviaba emails con el asunto “El esfuerzo de la vacuna contra el coronavirus en Reino Unido está progresando de forma inadecuada, provocando consecuencias en los pacientes más mayores”. Este correo contenía un enlace malicioso que ahora parece estar inactivo, pero que según los investigadores de Check Point, se utilizaba para redirigir el tráfico a un sitio web falso que trataba de imitar a una farmacia canadiense.
Ciberataques semanales relacionados con el Coronavirus
El número total de ciberataques se mantuvo elevado en el mes de julio, ya que muchos países de todo el mundo están volviendo (o intentándolo) a “la nueva normalidad”. Sin embargo, el número de ataques relacionados con el coronavirus ha disminuido significativamente. En julio, se detectaron una media de casi 61.000 (60, 962) ataques semanales relacionados con el virus, lo que supone un descenso de más del 50% en comparación con las cifras de junio (130.000 ataques semanales).
Así puedes proteger el correo electrónico, el eslabón más débil para las empresas
Más del 90% de los ataques contra empresas se inician a partir de un correo electrónico malicioso. Dado que estas amenazas suelen implicar el factor humano, la bandeja de entrada del email corporativo se configura como el eslabón más débil dentro de la estrategia de ciberseguridad. Para optimizar la protección frente a estas potenciales brechas de seguridad en estas herramientas es necesario contar con herramientas de seguridad que protejan frente a una gran variedad de ciberamenazas como el phishing, el malware, el robo de datos y la apropiación de cuentas.
El correo electrónico es el primer eslabón de una cadena de ataques y, con el aumento del teletrabajo, el uso de buzones de correo en la nube y de aplicaciones de productividad ha aumentado exponencialmente. Por este motivo, los expertos de Check Point advierten de la necesidad de implantar estrategias de ciberseguridad que tengan en cuenta pilares básicos como la formación de empleados en nociones básicas de ciberseguridad, utilizar herramientas de protección en equipos móviles o la actualización periódica de software. Además, desde la compañía desvelan las claves para estar protegidos frente a este tipo de ciberamenazas:
- Proteger el tráfico en el correo electrónico con al menos una capa de una solución avanzada de seguridad de un proveedor conocido. Los operadores especializados y las soluciones de código abierto pueden causar más daño que beneficio.
- Utilizar la autenticación de dos factores para verificar cualquier cambio en la información de una cuenta o en las instrucciones de la transferencia.
- Comprobar la dirección de correo electrónico completa en cualquier mensaje y estar atento a los hipervínculos que puedan contener errores ortográficos del nombre de dominio real.
- No compartir datos sensibles por correo electrónico, sobre todo en caso de que se trate de una petición de un tercero
- Controlar regularmente las cuentas financieras.
- Asegurarse de utilizar una solución de seguridad de correo electrónico que bloquee los sofisticados ataques de phishing como el BEC, para evitar que lleguen a los buzones de los empleados.