Sábado, Agosto 19, 2017
Seguridad Integral

Por Tim Cawsey del área de Seguridad Empresarial de Gemalto

Si usted fuese un supervillano de James Bond, ¿cómo podría minimizar el riesgo de que le hackeara su red? ¿Con un simple combo de usuario/contraseña? Probablemente no, especialmente si usted tiene una mala memoria, lo cual, seamos realistas, es muy probable si usted es un villano 007 (¿cuántas veces ha salvado el mundo?). Lo que usted necesita es otra clave, algo que le cueste mucho conseguir al agente secreto…

Gemalto nos indica que a medida que las empresas trasladan más información a los sistemas en la nube y animan a sus empleados a trabajar con flexibilidad, la gestión de la identidad se vuelve más importante. Con un mayor número de “puntos de entrada” entre los cuales elegir, los ataques cibernéticos podrían aumentar su frecuencia si no se implementa una autenticación segura (eche un vistazo a la campaña de Gemalto:  Investigadores cibernéticos para descubrir qué pasa si los malos tienen éxito). La combinación tradicional de nombre de usuario y contraseña ya no funciona, especialmente si se tiene en cuenta que hay pruebas que sugieren que el cerebro humano no está preparado para recordar muchos códigos. Se requieren soluciones más sofisticadas.

Afortunadamente, las empresas están abordando el problema de la autenticación. Las redes sociales como Facebook, WhatsApp e Instagram están liderando el camino.

Para abordar las preocupaciones sobre la privacidad y la seguridad de los usuarios, Facebook anunció en enero que estaría probando la autenticación de múltiples factores, de la que hemos estado hablando en el blog durante meses. La idea básica es que la gente debería poseer y utilizar múltiples claves para obtener acceso a la información y minimizar así los riesgos de un hackeo. Además de un nombre de usuario y una contraseña, también deberían tener un token (a menudo, un mensaje de texto, como sabrá cualquier usuario de Twitter). Sin embargo, Facebook ha ido por un sistema mejor, que permite a las personas configurar un código de recuperación cifrado, accesible a través de su cuenta en un sitio web diferente. Si bien uno se altera un poco si pierde el teléfono después de configurar una cuenta de Twitter, con el nuevo sistema de Facebook usted puede adquirir un token de inicio de sesión a través de otra cuenta, como GitHub. Una gran manera de equilibrar la seguridad y la conveniencia.

Por Tim Cawsey del área de Seguridad Empresarial de Gemalto

Facebook también está experimentando con las claves de seguridad U2F, como lo demuestra su asociación con YubiKey. Los usuarios pueden comprar una YubiKey (una clave física) y vincular su cuenta de Facebook a través de la configuración de seguridad de la cuenta. Es una forma de proporcionar una capa adicional de seguridad: ahora el hacker necesita obtener su nombre de usuario, su contraseña y su clave física para tomar el control de su cuenta.

Además, WhatsApp -propiedad de Facebook- también está promoviendo buenas prácticas de autenticación. La aplicación de mensajería ahora permite a las personas agregar un nivel adicional de seguridad a sus cuentas, a través de un código de acceso para la verificación del número de teléfono. Eso significa que los usuarios tendrán que recordar su código e introducirlo en WhatsApp junto con su dirección de correo electrónico para lograr el acceso.

Por último, otro miembro de la familia Facebook, Instagram, también ha otorgado a los usuarios la opción de habilitar sistemas avanzados de autenticación. Con solo ingresar a la configuración y hacer clic/tocar la opción correspondiente, las personas pueden activar la autenticación 2FA. A continuación, el sitio proporciona los códigos que se pueden utilizar para acceder a la cuenta. La vida del hacker se vuelve más difícil, ya que tiene que adquirir los tokens, además de las credenciales de usuario.

Nos complace ver a estos gigantes de las redes sociales tomar la autenticación en serio. Más empresas deberían adoptar la autenticación de múltiples capas, ya que los atacantes cibernéticos se están volviendo cada vez más sofisticados y retorcidos. ¿Qué opina de las iniciativas de Facebook, WhatsApp e Instagram? ¿Se siente más seguro al usar sus cuentas? Envíenos un Tweet a @Gemalto o deje un comentario a continuación.

 

Día a día crece la cantidad de ataques informáticos que buscan el robo de datos sensibles, y en muchos casos estos ataques son posibles por las prácticas de seguridad deficientes que tienen los mismos usuarios. Con el fin de ayudar a los usuarios a mejorar dichas prácticas, ESET, acerca algunos consejos crear contraseñas fuertes y seguras.
En términos de contraseñas existe la posibilidad de mejorar la seguridad con pequeños cambios. Se deben evitar las contraseñas de una sola palabra, por ejemplo la contraseña ‘frutillas’, puede descifrarse fácilmente. Por lo tanto, la manera de reemplazar las contraseñas como las conocemos es la utilización de frases, agregando mayúsculas y sumar algunos números o caracteres especiales.
ESET Latinoamérica comparte un video que permite crear un código más largo, más complejo e igualmente fácil de recordar, y que además ayuda estar más seguros y protegidos:

Además, es importante tener en cuenta algunos consejos extra para la seguridad de las contraseñas: • Las contraseñas cortas son malas, es mejor utilizar frases largas • No volver a utilizar contraseñas viejas • Para mayor seguridad usar factores de doble autenticación • Crear una contraseña distinta para cada cuenta • Cambiar las frases de contraseña periódicamente • Utilizar un administrador de contraseñas confiable “Desde ESET recomendamos que cada cuenta tenga su propia clave para evitar inconvenientes. En este sentido la utilización de una solución de seguridad que permita gestionar las contraseñas evita la presión de tener que recordarlas todas. Estas deben ser fuertes y robustas, combinando letras y números y evitando información personal obvia. En cuanto a la longitud, se recomiendan al menos doce caracteres. Es útil la creación de frases para que sean más fáciles de recordar. Por último con el uso de un segundo factor de autenticación, se tendrá una barrera más para protegerse de los atacantes.”, aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. https://www.welivesecurity.com/la-es/videos/contrasena-rica-en-seguridad/

Además, es importante tener en cuenta algunos consejos extra para la seguridad de las contraseñas:
• Las contraseñas cortas son malas, es mejor utilizar frases largas
• No volver a utilizar contraseñas viejas
• Para mayor seguridad usar factores de doble autenticación
• Crear una contraseña distinta para cada cuenta
• Cambiar las frases de contraseña periódicamente
• Utilizar un administrador de contraseñas confiable
“Desde ESET recomendamos que cada cuenta tenga su propia clave para evitar inconvenientes. En este sentido la utilización de una solución de seguridad que permita gestionar las contraseñas evita la presión de tener que recordarlas todas. Estas deben ser fuertes y robustas, combinando letras y números y evitando información personal obvia. En cuanto a la longitud, se recomiendan al menos doce caracteres. Es útil la creación de frases para que sean más fáciles de recordar. Por último con el uso de un segundo factor de autenticación, se tendrá una barrera más para protegerse de los atacantes.”, aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Endpoint Security Cloud,  es una solución que ofrece a los usuarios empresariales de Mac multicapa en la nube y a los proveedores de servicios gestionados más funcionalidades de automatización y gestión. El 2016 Kaspersky Lab detectó más de 11,8 millones de ciberataques contra los usuarios de Mac. Diferentes tipos de malware, phising contra sistemas operativos de Mac, haciendo visible sus vulnerabilidades.

Entre el pasado año y este han surgido nuevas amenazas contra Mac, como el ransomware KeRanger diseñado específicamente contra Mac, hasta el malware“Frutifly” y el ransomware “Patcher” a principios de 2017. El hecho de creer inmune los dispositivos Mac ante ciberamenazas hace de estos dispositivos un objetivo atractivo para los ciberdelincuentes.

Proteger sistemas operativos, tanto Windows y Mac, junto con plataformas móviles, es un auténtico reto para las empresas con entornos TI mixtos. Por este motivo, Kaspersky Lab ha presentado una nueva generación de su solución Endpoint Security Cloud, que puede proteger ahora los Mac corporativos. Kaspersky Endpoint Security Cloud permite a las pymes simplificar sus rutinas de seguridad gestionando remotamente múltiples estaciones de trabajo MacOS y Windows.

Con el plugin integrado de seguridad de Kaspersky, los equipos de los MSP tienen acceso al escaneado de seguridad y actualizaciones automatizadas, despliegue remoto de clientes y un panel de control de seguridad centralizado para gestionar las cuentas de los clientes desde una única consola ConnectWise. Esta solución está ya disponible dentro de la oferta de soluciones para pymes.

 

ESET, da a conocer campañas renovadas de ingeniería social (manipulación psicológica y persuasión para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo, suele utilizarse para obtener contraseñas, números de tarjetas de crédito o PIN, entre otros) que explotan técnicas conocidas hace tiempo para alcanzar cada vez más usuarios.

Desde el Laboratorio de Investigación de ESET Latinoamérica se analizaron dos casos de reciente circulación y debajo se repasa cómo funcionan estas viejas técnicas, combinadas ahora con novedosos engaños para lograr ser señuelos más atractivos para sus víctimas.

Caso 1: Smishing

Es un tipo de técnica que se presenta cuando una víctima recibe un mensaje de texto (SMS) en el cual es inducida a ingresar a un enlace malicioso. Los pretextos pueden ser una cuenta suspendida, el restablecimiento de una contraseña o un acceso indebido a una cuenta, por ejemplo. El estafador se hace pasar por una entidad conocida, como un banco o una empresa. Así como un ciberdelincuente puede enviar un correo apócrifo, que aparentemente proviene desde una dirección conocida, también puede falsificar el número telefónico que aparece como origen de los mensajes.

Este tipo de técnica suele ligarse a la ingeniería social, ya que busca hacerse de contraseñas o información crítica del usuario, pero no suele propagar códigos maliciosos.

A continuación podrás ver un caso de smishing que se propagó recientemente entre usuarios de Latinoamérica, bajo el pretexto de desbloquear una cuenta del banco mexicano Banamex:

En el cuerpo del mensaje se advierte al receptor que podrá confirmar su identidad haciendo clic en el enlace proporcionado. Cuando desde ESET se analizó la actividad que tuvo la página de destino, se evidenció que alcanzó más de mil clics en solo un día y luego permaneció inactiva en las siguientes semanas. Por otro lado, el ataque apuntaba específicamente a un país: el 85% de las víctimas fueron usuarios de México.

“Quienes ingresaran sus datos personales y/o su contraseña de home banking las estaban enviando en realidad a los cibercriminales. Esto nos recuerda nuevamente la importancia de utilizar el doble factor de autenticación, una medida de seguridad útil que las entidades y servicios online ponen a disposición de sus usuarios, aunque muchos optan por no usarla.”, aseguró Lucas Paus, Especialista en seguridad informática de ESET Latinoamérica.

De estar activa, esta medida evita que el estafador pueda acceder a la cuenta, porque por más de que tenga la contraseña, le falta el segundo factor para iniciar sesión, que se envía al usuario por otro medio (SMS, notificación o token) y es de uso único.

Caso 2: Phishing redirect con archivos adjuntos

Es un ataque que se comete con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima donde el estafador se hace pasar por una persona o empresa de confianza, utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.

En este caso, la estafa se propaga por correo electrónico. Sin embargo, los teléfonos celulares intervienen como canal secundario, como podemos observar en el siguiente ejemplo de una campaña muy reciente:

El correo simula ser una comunicación proveniente de PayPal, y si bien la dirección de origen parece ser pago@paypal.com.ar, es fácil distinguir que es en realidad un alias de otra dirección con un dominio desconocido. El pretexto del engaño es un clásico problema con la información de la cuenta, en este caso un cambio en el número de teléfono asociado. Curiosamente, el mensaje no contiene un enlace, sino un archivo adjunto. En su interior, se induce al usuario a visitar un sitio web. El mismo es malicioso y lo llevará a un sitio web que imita al original de PayPal, donde se solicitaran las credenciales de acceso.

“Una vez más, evidenciamos la flexibilidad y cierta creatividad de los estafadores para generar campañas lo más creíbles posible, con el fin de atrapar usuarios desprevenidos. Leer y estar al tanto sobre estos engaños, así como contar con una solución de seguridad, te ayudará a evitar caer en las trampas de los cibercriminales. A su vez, utilizar el teléfono móvil como un segundo factor de autentificación es una gran medida de seguridad.”, concluyó Lucas Paus.

Si se reciben mensajes extraños y se tiene dudas sobre su veracidad, ESET Latinoamérica acerca estos tres consejos para estar más alerta y reconocer una estafa:

  • Tener especial cuidado con mensajes que dicen provenir de entidades financieras o promociones que incluyan un enlace web, una petición urgente o que induzcan a compartir ese enlace. Mayormente son estafas, la mejor manera de comprobarlo es comunicarse con la entidad para confirmarlo.
  • Prestar atención al comportamiento anómalo en el teléfono, como llamadas o SMS a números desconocidos en el historial, un bajo rendimiento del equipo y alto consumo de la batería, o inclusive reinicios inesperados. Claro que ninguno de estos síntomas es señal inequívoca de que se fue víctima de un engaño, pero sería posible la presencia de códigos maliciosos como troyanos SMS o spyware, por lo que se recomienda volver el dispositivo al estado de fábrica e instalar un antivirus para prevenir futuras infecciones.
  • Revisar las cuentas periódicamente, tanto de factura telefónica, que puede incrementarse rápidamente por suscripción a servicios de SMS Premium, como los gastos de la tarjeta, que pueden aumentar si lograron robarte tus credenciales mediante un software espía.

Easy Solutions, advirtió hoy que el troyano bancario sucesor de Dyre, Trickbot, ha expandido su alcance atacando bancos en Latinoamérica y Estados Unidos.

Este troyano, ha sido el responsable de ataques Man-in-the-Browser (MitB) desde 2016. Anteriormente, los ataques estaban dirigidos principalmente contra organizaciones fuera de EE.UU. Sin embargo, ahora la capacidad de inyección web del malware está apuntando a instituciones financieras de EE.UU y además no ha dejado de ser una preocupación para Latinoamérica.

En su investigación publicada el 17 de julio, Flashpoint  indicó que 50 bancos sólo en Estados Unidos son blanco de una nueva campaña de Trickbot llamada “mac1”, además de otras campañas en 23 países.

El factor de infección al parecer es spearphishing: Las víctimas reciben emails falsos con archivos adjuntos Windows Script File (WSF) comprimidos en ZIP, los cuales contienen código JavaScript ofuscado. Cuando se abre el archivo, el malware Trickbot es descargado desde la URL publicada hoy en Pastebin.

Más Sofisticado que Nunca

Muchas de las URL usadas por Trickbot son equipadas con redirección personalizada, llevando a la víctima a un sitio web falso. El malware contacta la página genuina del banco y mantiene con esta una conexión en vivo, permitiéndole a la página falsa mostrar la URL correcta del banco en la barra de dirección al igual que el certificado genuino del banco. Al mostrar la URL real, se reducen las sospechas que se pueden generar en las víctimas del ataque.

Ataques Dirigidos a Firmas de Servicios Financieros Siguen al Alza en toda la región

El precio de las credenciales bancarias en mercados negros es muy alto, especialmente en comparación con credenciales de Netflix y Uber o números de tarjeta de crédito, las cuales están reduciendo su valor. Esto representa una evolución normal en la clase de datos que buscan los cibercriminales. Desde 2013, el precio de los números de tarjetas de crédito robadas ha disminuido bastante; esperamos que ese valor permanezca bajo o caiga mucho más.

Las instituciones financieras necesitan tomar un enfoque proactivo al momento de combatir amenazas contra las credenciales de sus usuarios. Actualmente no es suficiente disponer defensas que detecten cuando haya credenciales comprometidas al momento de que el usuario inicie sesión en un portal bancario online. La implementación de un protocolo DMARC, por ejemplo, puede ayudar a bloquear emails maliciosos que suplanten una marca, previniendo que el usuario siquiera reciba correos de phishing.

Además, una efectiva detección y protección a nivel de estación de trabajo, navegador, y móvil puede brindar alertas tempranas para que los bancos eleven su nivel de riesgo si detectan un ataque. Tecnología avanzada puede detectar si la sesión web de un usuario está siendo manipulada, ya sea por inyección web o por redirección. Inclusive, la protección enfocada en malware similar a Trickbot puede ayudar a prevenir que estas amenazas sean descargadas al poner en listas negras las URL que las contienen.

Este ataque es un buen recordatorio de que las instituciones financieras necesitan estar más listas que nunca para enfrentar este tipo de amenazas.  A medida que las estrategias de los atacantes se vuelven más sofisticadas y las credenciales bancarias continúan valorizándose cada vez más, estos ataques seguirán ocurriendo.

 

Según datos del ESET Security Report, que da a conocer el estado de la seguridad corporativa en Latinoamérica, el Perú ocupa el segundo lugar (16,6%) en detecciones de phishing, un ataque que busca robar usuarios y contraseñas, datos bancarios y de tarjetas de crédito.

Cecilia Pastorino, Security Researcher de ESET Latinoamérica, informó que el estudio también revela que nuestro país registra el 39,9% de las detecciones de Malware en Latinoamérica. “Si un usuario ha sido víctima de un ataque de Ransomware, desde ESET le recomendamos nunca pagar por un rescate, pues debemos recordar que la negociación será con un ciberdelincuente. Pagar por un rescate lo único que genera es que este negocio sea más redituable y continúe. Para no pagar necesitamos estar protegidos”, afirmó.

El Ransomware es un código malicioso que secuestra la información del usuario, bloqueando su acceso o cifrando los archivos, y a cambio piden dinero por el rescate. “En ESET hablamos de detecciones. Si tenemos mayor cantidad de detecciones, podemos creer que la amenaza se propaga más. Solo en el 2016 vimos 48% de detecciones más de familias de Ransomware en Latinoamérica que en 2015”, sostuvo.

En esta era del Internet de las cosas, la conectividad viene en aumento, cada vez tenemos más usuarios conectados. Por ello, Pastorino brinda 5 recomendaciones importantes que no debemos descuidar:

1. Mucho foco en la educación, no esperar otro WannaCry. Necesitamos hablar de seguridad para estar preparados.

2. Tener las herramientas para hacer frente a estas amenazas. Hace falta un buen sistema de seguridad, no solo para computadoras, sino para todos los dispositivos, por ejemplo los móviles.

3. Actualizaciones de seguridad. Los códigos maliciosos no funcionan solos, se basan de vulnerabilidades, si el sistema operativo esta desactualizado, puede comprometer la seguridad del dispositivo.

4. Backup. Tener nuestra información siempre resguardada.

5. Contar con un buen aliado en tecnología y seguridad.

Por su parte, Jorge Zeballos, Gerente General de ESET Perú, recordó que en el Peru la inversión en seguros de activos digitales no supera los cien millones, y menos del 1% del presupuesto de las empresas está destinado a capacitar a sus empleados en ciberseguridad. “ESET cumple 30 años innovando y prestando al mundo tecnología y seguridad. Brindamos soluciones y estategias de mitigación de daños, en cuanto a atques de seguridad”, indicó.
Para conocer de manera gratuita los detalles de cómo los cibercriminales actúan y generan daño a las organizaciones, Zeballos anuncó el ESET Security Day 2017, el ciclo de eventos corporativos de Seguridad de la Información que ESET realiza a lo largo de Latinoamérica por séptimo año consecutivo, y de manera global desde el año 2014. Este jueves 10 de agosto en el Hotel Los Delfines (Lima), el martes 15 de agosto en el Hotel Hilton Garde Inn (Cusco) y el viernes 18 en el Hotel Casa Andina Standard (Arequipa). Mas información: https://www.esetsecurityday.com/

La tecnología tridimensional permite un recuento más preciso de clientes en tiendas, centros comerciales, bancos, aeropuertos, hospitales y gimnasios.

El fabricante sueco del sector de videovigilancia, creó un dispositivo para capturar imágenes tridimensionales con capacidad para hacer el recuento exacto del flujo de personas en tiendas, supermercados, bancos y aeropuertos. Al ser instalado en el techo, el nuevo kit de sensores estéreo AXIS P8804 crea mapas que tienen en cuenta la altura de los objetos de interés, evitando así contar los elementos irrelevantes, como carros del mercado.

Cuando se combina con el software TrueView 3D People Counter de Cognimatics, compañía adquirida por Axis en 2016, la solución genera un análisis funcional preciso. Los informes son emitidos automáticamente en varios formatos tales como archivos de Excel.

La solución del kit de sensores de Axis con el software Cognimatics también permite superar situaciones que antes afectaban el conteo exacto, como sombras, la luz del sol o un gran flujo de personas que se dirigían al mismo lugar. Materiales como merchandising, pantallas o puntos de exhibición no son obstáculo para que esta tecnología 3D realice el conteo de personas.

Otro beneficio es la instalación del equipo, que puede ser ubicado de forma discreta en entornos con altura de techo de 2,40 m, mientras que la solución anterior (2D) requiere una altura mínima de 2,70 m. Para eliminar la necesidad de un ordenador, el software de Cognimatics se procesa por completo en el hardware del kit, dentro del concepto de analítica incorporada en la cámara.

Por tratarse de una plataforma abierta, el kit AXIS P8804 contará en el futuro con softwares de otros socios de Axis. El kit de conteo estereoscópico AXIS P8804 ya está disponible a través de la red de canales de Axis en Sudamérica.

Fortinet, anunció los resultados más recientes del Reporte Trimestral Mundial de Dispositivos de Seguridad de IDC. Los datos del informe del primer trimestre de 2017 y del historial refuerzan el continuo liderazgo de Fortinet dentro de la industria de la seguridad, al entregar constantemente la mayor cantidad de dispositivos de seguridad en la industria y demostrar un crecimiento de ingresos de dos dígitos. La muestra del mercado destaca a Fortinet como el proveedor de dispositivos de seguridad de mayor crecimiento.

Fortinet registró un crecimiento del 20,3% en los ingresos de 2016 año tras año, muy por encima del promedio de la industria del 5,8%. La compañía también registró un aumento del 29,5% en el volumen de envíos de dispositivos en el primer trimestre de 2017, con una participación de mercado del 42,5% para el trimestre. Fortinet ha entregado más unidades en el 2017 que los siguientes dos competidores combinados y amplió su liderazgo de cuota de mercado unitario en un 4% (1,7 puntos de porcentaje) desde que se publicó el reporte del cuarto trimestre de 2016.

En el 2016, Fortinet lideró los principales mercados de América Latina con el mayor número de unidades entregadas, incluyendo a Brasil, Colombia, México y Perú. En el resto de los mercados, la compañía estuvo entre los primeros 3 proveedores en cantidad de unidades de dispositivos de seguridad entregados y en ingresos, ubicándose como número 1 de la región de América Latina y el Caribe en general.

“La adopción del Security Fabric de Fortinet continúa impulsando el crecimiento de la cuota de mercado y mantiene la posición de liderazgo de Fortinet en la industria. Nuestra capacidad de proporcionar un tejido de seguridad amplio, potente y automatizado que protege todos los puntos de la red desde el IoT a la nube, las redes físicas y virtuales, y los entornos cableados e inalámbricos, proporciona a nuestros clientes la protección integral contra amenazas que necesitan hoy y en el futuro”, señaló John Maddison, vicepresidente sénior de Productos y Soluciones de Fortinet.

Con el avance de la tecnología en todos los aspectos de la vida cotidiana, las empresas empiezan a entender la necesidad de incorporar soluciones de ciberseguridad para resguardar la integridad y seguridad de los activos digitales de los ciudadanos. Desde hace más de 10 años, VU desarrolla soluciones de ciberseguridad para la prevención de fraude y protección de la identidad tanto para usuarios como para compañías. Su amplia experiencia en el mercado y gran variedad de soluciones que abarcan desde biometría, machine learning aplicado a la prevención de fraude, y secure onboarding process, hasta servicio de respuesta ante incidentes de seguridad que pongan en riesgo la reputación, entre otras, la han ayudado en captar la confianza de las empresas logrando un crecimiento del 180% en el 2017.

“En marzo de 2017 cerramos una ronda Serie A por USD$4.3 millones a través de la inversión de INICIA y NXTP Labs, que nos permitió seguir innovando en soluciones que eliminen la fricción transaccional asociada normalmente a la ciberseguridad” resaltó Sebastián Stranieri, CEO de VU. “Asimismo, tras un acuerdo con Microsoft, nuestras soluciones están disponibles para todo el mundo a través del Azure Marketplace, lo cual nos brinda una enorme visibilidad y ayudará a impulsar la venta de nuestros productos aún más. Además, fuimos seleccionados por Forbes entre las 30 empresas más prometedoras de Argentina del año, lo cual avala el esfuerzo y el excelente trabajo que venimos haciendo desde VU”, continuó.

Actualmente, VU cuenta con operaciones en 14 países de la región, y oficinas en Argentina, Chile, Uruguay, Ecuador, Colombia, Costa Rica, México y Perú. A su vez, posee más de 130 millones de usuarios protegidos y una red de 80 partners en la región, principalmente Microsoft y Cisco. Sus principales clientes incluyen la tarjeta de crédito VISA, la Banca Personal de Panamá Global Bank, Banco Falabella en Colombia; Banco Santander del Perú y la cadena multinacional 7-Eleven, entre otros. Por si fuera poco, VU es la única empresa de la región alineada a las buenas prácticas en materia de autenticación internacional, miembro de FIDO Alliance, OATh y OIC.

El estudio ‘Financial Services Technology 2020 and Beyond de PwC estima que para el 2020, en el mundo habrá 25 mil millones de dispositivos conectados que necesitan de entornos seguros de operación.

“En 2017 ampliamos nuestra plantilla más de 40%, generando nuevas oportunidades de empleo tanto en Argentina como en la región”, destacó Stranieri. “A futuro, seguiremos trabajando en el desarrollo de soluciones para optimizar los procesos de análisis y detección de fraude, y la protección de la identidad tanto de los ciudadanos como las empresas en el mundo”, aseguró.

Cada vez es más fácil de construir y lanzar ransomware, independientemente de las habilidades. Todo lo que uno necesita es mala intención y acceso a la web oscura – un mercado donde se venden kits de malware como zapatos o juguetes en Amazon. La tendencia se conoce como ransomware as a service, y pocos ejemplos son tan llanos y peligrosos como Philadelphia.

En el pasado Black Hat 2017, Sophos publicó un informe en profundidad sobre el tema “Ransomware como un Servicio (Raas): Deconstruyendo a Philadelphia”, escrito por Dorka Palotay, una investigadora de amenazas en la oficina de SophosLabs en Budapest, Hungría. Se adentra en la mecánica interior de un kit de ransomware que cualquiera puede comprar por 400 dólares. Una vez comprado, los malos pueden secuestrar y mantener los datos de una computadora para el rescate a cambio de pago.

A la intemperie

Los creadores del kit RaaS – The Rainmakers Labs – dirigen su negocio de la misma manera que una compañía de software legítima hace para vender sus productos y servicios. Mientras vende Philadelphia en mercados escondidos en la web oscura, acoge un video de “calidad” de producción en YouTube, explicando el funcionamiento del kit y cómo personalizar el ransomware con una gama de opciones de funciones. Una detallada “Guía de ayuda”, que lleva a los clientes a través de la configuración, también está disponible en un sitio web .com.

Mientras que el ransomware-como-un-servicio no es nuevo, la comercialización brillante, abierta, de un ataque del ransomware “hágalo usted mismo” lo es.

“Es sorprendentemente sofisticado lo que The Rainmakers Labs está tratando de hacer aquí. Detalles sobre Philadelphia están al aire libre en la World Wide Web, en lugar de estar secretos en la web oscura, que es donde la mayoría de otros kits de ransomware se comercializan. No es necesario un buscador de Tor para encontrar Philadelphia, y el hecho de que sea descaradamente vendido es serio y, desafortunadamente, indicativo de lo que está por venir”, dijo Palotay.

Seguir a las víctimas y (quizá) tener compasión

Además de la comercialización, el producto en sí es avanzado con numerosos ajustes que los compradores pueden adaptar para orientar mejor cómo atacan a sus víctimas, incluyendo las opciones de “Seguir a las víctimas en un mapa de Google” y “Tener compasión”. También se explican consejos sobre cómo construir una campaña, configurar el centro de comando y control y recaudar dinero. Todo está ahí.

Irónicamente, la función “Tener compasión” no es necesariamente para ayudar a las víctimas, sino que está ahí para ayudar a los ciberdelincuentes a salir de una situación complicada. “En su mayor parte, la opción Compasión es dar a los cibercriminales un ‘out’, si están en una posición precaria después de un ataque en particular”, dijo Palotay. También está allí en caso de que los amigos de un atacante accidentalmente se encuentren atrapados o si los criminales cibernéticos quieren probar su ataque.

La opción de “Seguir a las víctimas en un mapa de Google”, que suena espeluznante, da una idea de cómo los ciberdelincuentes determinan la demografía de los que han engañado, lo que podría ayudarles a decidir repetir un ataque, corregir un próximo ataque o salir con la opción “Compasión”.

Características adicionales para dinero extra

Las opciones de seguimiento de Compasión y Google y otras características en Philadelphia no son exclusivas de este ransomware, pero tampoco están muy extendidas. Estos son ejemplos de lo que se está volviendo más común en los kits y, como resultado, muestra cómo ransomware-as-a-service es cada vez más como un mercado de software del mundo real.

“El hecho de que Philadelphia sea de $ 400 y otros kits de ransomware vayan de $ 39 a $ 200 es notable”, dijo Palotay. “El precio de $ 400, que es bastante bueno para lo que se promete a los compradores, incluye actualizaciones constantes, acceso ilimitado y compilaciones ilimitadas. Es como un servicio de software real que apoya a los clientes con actualizaciones periódicas”.

Philadelphia también tiene lo que se llama un “puente” – un script PHP para gestionar las comunicaciones entre atacantes y víctimas y guardar información sobre los ataques.

Human hand holding money banknote for paying the key from hacker for unlock jail for folder got ransomware malware virus computer. Vector illustration technology data privacy and security concept.

Las características adicionales que los compradores de Philadelphia pueden personalizar incluyen el texto del mensaje de rescate que aparecerá a las víctimas y el color del mismo, si el mensaje aparece antes de que los datos de la víctima estén encriptados y “Ruleta Rusa”, que elimina algunos archivos después de un plazo predeterminado. “La ruleta rusa” es común en los kits de ransomware y se utiliza para dar pánico a los usuarios a pagar más rápido aleatoriamente y borrar archivos después de un número de horas.

Tener opciones de personalización y puentes conduce a más beneficios y añade una nueva dimensión al ciberdelito que podría aumentar la velocidad de la innovación de ransomware, comentó Palotay. En otros casos de RaaS examinados por SophosLabs, las estrategias de fijación de precios abarcaban desde la división de un porcentaje del rescate procedente de las víctimas con los clientes del kit, hasta la venta de suscripciones a los paneles que siguen a los ataques.

Código robado

El informe también revela que algunos ciberdelincuentes han “crackeado” o pirateado Philadelphia y venden su propia versión a un costo menor. Mientras que el crackeo no es nuevo, la escala es interesante. Las amenazas preparadas que no requieren que los atacantes sepan lo que hacen y que están fácilmente disponibles para su compra están en constante evolución. Sophos estima que esta tendencia aumentará la apuesta y el fraude contra los defraudadores continuará.

“No es raro que los ciberdelincuentes roben el código de otros o se basen en versiones anteriores de otros programas de rescate, que es lo que vimos con el reciente ataque NotPetya”, dijo Palotay. “El ataque de NotPetya combinó Golden Eye, una versión anterior de Petya, con la hazaña de Eternal Blue para propagar e infectar computadoras a nivel mundial.

Medidas defensivas

Para obtener las mejores prácticas contra todos los tipos de ransomware, Sophos recomienda:

  • Realice copias de seguridad regularmente y guarde una copia de seguridad reciente fuera del sitio. Hay docenas de maneras diferentes de ransomware que los archivos pueden desaparecer repentinamente, como incendio, inundación, robo, una computadora portátil caída o incluso una eliminación accidental. Cifre su copia de seguridad y no tendrá que preocuparse por que el dispositivo de copia de seguridad caiga en las manos equivocadas.
  • No habilite macros en archivos adjuntos de documentos recibidos por correo electrónico. Microsoft desactivó deliberadamente la ejecución automática de macros por defecto hace muchos años como medida de seguridad. Muchas infecciones de malware se basan en persuadir a volver a activar las macros, así que… ¡no lo haga!
  • Tenga cuidado con los archivos adjuntos no solicitados. Los ladrones se basan en el dilema de que no debe abrir un documento hasta que esté seguro de que es uno que desea, pero no se puede saber si es uno que desea hasta que lo abre. En caso de duda, déjelo fuera.
  • Parchee temprano y frecuentemente. Los programas maliciosos que no entran a través de macros de documentos a menudo se basan en errores de seguridad en aplicaciones populares, como Office, navegador, Flash y más. Cuanto antes se emparche, menos huecos para que los delincuentes exploten. En el caso de este ataque, los usuarios quieren asegurarse de que están utilizando las versiones más actualizadas de PDF y Word.
  • Utilice Sophos Intercept X, que detiene el ransomware en sus pistas al bloquear el cifrado no autorizado de los archivos.
  • Pruebe Sophos Home para Windows y Mac de forma gratuita con familiares y amigos.