Resultados de la búsqueda

Posts Tagged ‘seguridad’

Phishing, el viejo enemigo de los bancos sigue al acecho

julio 20th, 2015 | Posted by Sebastian Orellana

El refrán dice que a los enemigos hay que tenerlos más cerca, pero no creo que este sea el caso, así que descubra las herramientas y métodos para proteger estas instituciones.

Siempre silencioso, sin identidad propia, puede convertirse y hacerse pasar por cualquiera, con el único objetivo de obtener información de un usuario o empresa, este es el famoso phishing. También conocido como uno de los viejos enemigos de los bancos, que por medio de ingeniería social engaña al usuario para tomar de él los datos que necesita.

El 19% de los ataques de phishing van dirigido a bancos, seguidos por las tiendas en línea (9.6%) y sistemas de pago con tarjeta (8.4%). El sistema financiero es el más afectado por los ataques de phishing con un 37.06% en total, de acuerdo con estadísticas mundiales de Kaspersky Lab.

Kaspersky-est.1-768x394

Una vez que el atacante obtiene la información del usuario, ahí debe hacerse pasar por él para realizar un gasto o una transferencia desde sus cuentas. De acuerdo a LACNIC, en el 2011, US$ 93 000 millones fueron robados en la región de instituciones financieras en toda América Latina con este método.

Para que esta cifra no siga aumentando existen algunas herramientas que ofrecen doble autenticación a través de OTPs (one time passwords) y PIN enviados por SMS o generados desde un app móvil, así en cada transacción se puede confirmar con el pin recibido, el cual casi siempre es enviado a un dispositivo electrónico o el smartphone del cliente. Este método de certificación es mejor, ya que se utiliza otro medio como forma de autenticación, no solo la contraseña.

Existen bancos que le exigen al cliente que instale un plug-in de seguridad con el fin de proteger el acceso del cliente a la página. Estos plug-ins pueden ayudar a proteger, pero cuando se filtra una infección, lo primero que hace el malware es desinstalar el plug-in.

Sabemos que todas estas soluciones pueden ser burladas por los criminales. Los ataques avanzados conocidos como MitM (Man-in-the-middle) hacen que el criminal obtenga todos los datos de la víctima, incluyendo los códigos OTP y PIN”, comentó Fabio Assolini, analista sénior de seguridad en Kaspersky Lab.

Además, algunos de estos centros financieros hacen campañas de concientización y alerta para que los usuarios no caigan en estas prácticas.

Hay soluciones que cuentan con un módulo de bloqueo de sitios web peligrosos e incluso sitios de phishing, diseñados para robar las credenciales de los usuarios como ESET Smart Security, capaz de identificar a través de firmas como HTML/Phishing y ESET Live Grid, un sistema de alerta temprana que permite cuestión de minutos detectar y bloquear un nuevo sitio de phising que un atacante haya creado y así proteger a los usuarios de que ingresen su información en sitios falsos.

Con esta tecnología y más las funcionalidades del firewall es que podemos alertar a los usuarios y mantenerlos seguros. En dichas tecnologías no es necesaria la interacción del usuario, quien es alertado cuando alguna actividad extraña se identifica en un sitio web” dijo Pablo Ramos, especialista en seguridad informática de ESET Latinoamérica.

También existe Kaspersky Fraud Prevention, una plataforma completa de protección tanto para la computadora como para el dispositivo móvil que impide el acceso a páginas de phishing, incluso si el direccionamiento se da a través del modem/router o por el proveedor de Internet.

Se recomienda usar filtros de SPAM y las soluciones que identifican estos correos, ya sea desde el mismo servidor de correo en una empresa como el esfuerzo que se realiza para bloquear estos ataques en cuentas de Gmail, Yahoo, Outlook, entre otros.

De acuerdo datos de Kaspersky Lab, Brasil y Ecuador son los países más atacados por phishing en la región (14% a 22% de los ataques), seguido de Chile, Colombia y Venezuela (11% al 14%) y Argentina, Bolivia, Perú y México (6%-8%).

Mirando en detalle algunas campañas maliciosas, vemos que de 5% a 10% de la base de los usuarios que reciben mensajes falsos hacen clic en los enlaces. En América Latina, es común que un criminal engañe de 100 a 300 personas por día”, afirmó Fabio Assolini.

¿Cómo detectarlo?

Nunca está de más conocer y recordar las características de estos ataques a las que tienen que estar atentas las identidades bancarias y los usuarios.

Sin conexión SSL: casi siempre la página de phishing no tiene conexión SSL, lo que significa que no exhibe un candado de seguridad ni el HTTPS. Por estándar, todas las páginas de autenticación de los bancos las usan. Algunos ataques de phishing usan SSL, pero aun así el usuario lo puede identificar observando los detalles de quien emitió el certificado, haciendo doble clic en candado y verificando los datos.

Por lo que se tiene que verificar que al conectarse al URL del banco sea el verdadero y que comienza con https:// lo que asegura que la comunicación se encuentre cifrada minimizando los riesgos de exposición.

Enlaces engañosos: un correo de phishing siempre contiene enlace a un sitio web que no es la página original. Además un banco nunca enviará a sus usuarios un enlace directo a su página de log in.

También piden 3 o 4 números de OTP o PINs seguidamente, así el criminal tendrá más tiempo y oportunidad de continuar el robo. Mientras usa el OTP, el criminal exhibe en la página falsa vista por el cliente un aviso para que este espere.

Contenido diferente: Es común que las páginas falsas tengan algún tipo de contenido diferente al de la página original. El pedir contraseñas o datos que antes no eran requeridos es una característica común de una página de phishing.

Algunas señales son las faltas de ortografía y versiones desactualizadas de los sitios web siempre el usuario se debe alertar sobre la veracidad de un enlace.

Dominios falsos: los criminales también registran dominios falsos usando el nombre del banco y los divulgan en campañas de adwords por Google u otros sitios de búsqueda. Para que el usuario pueda identificarlos, hay que verificar la información de “who is” del dominio.

Falsas alertas: mensajes tendenciosos relacionados a la suspensión de la cuenta, actualización de datos obligatorios, nuevas regulaciones son algunos de los temas más comunes utilizados por los cibercriminales. En estos casos deberán corroborar con la entidad a través de otro medio de comunicación sobre el contacto o el inconveniente con su cuenta.

La seguridad informática amenaza la innovación

noviembre 21st, 2014 | Posted by Sebastian Orellana

El tema es cada vez más complejo por factores internos, como la presión de las juntas directivas, y externos a las organizaciones, por la creciente fuerza de las amenazas cibernéticas.

La seguridad cibernética es por ahora un dolor de cabeza para los tomadores de decisión de tecnologías de la información (ITDM), tanto que para los próximos meses el panorama verá algunas variables.

Así lo asegura el Censo de Fortinet Seguridad 2014 que revela que un 53% de ellos, y a escala global, retrasó o canceló la creación de una nueva aplicación u otra iniciativa.

En la región latinoamericana, el porcentaje creció un 4%, casi similar a aspectos como grandes presiones de las juntas directivas para que sus empresas sean más seguras.

“Hoy en día, la inspección de tráfico en busca de amenazas a través de una variedad de protocolos (Web, medios sociales, mensajería instantánea y aplicaciones potencialmente maliciosas), que por lo general no son inspeccionados, representa un gran reto para las organizaciones”, manifestó Derek Manky, estratega global de seguridad de Fortinet

Cada vez, el tema se vuelve más complejo, en parte porque las amenazas persistentes avanzadas (APT) y los ataques de negación de servicio distribuido (DdoS) se vuelven más sofisticados, mayores y veloces.

A estos se les suma la exigencia de incorporación de tendencias emergentes, como el Internet de las Cosas (IoT) y la biometría. Mientras que las aplicaciones y las estrategias asociadas con la movilidad son otros puntos de fricción, con la nube a la cabeza del ranking.

“Son los lineamientos más frecuentes que hacen más difícil el trabajo de los ITDMs”, afirmó el estudio que llevó a cabo en agosto pasado, en el que participaron mil 600 responsables y tomadores de decisiones, en operaciones de más de 500 empleados.

De este se desprendió que muchas empresas debieron replantearse las estrategias de ciberseguridad en adelante.

Por ejemplo, el 46%, que se sitúa en la región latinoamericana,ya considera terceriza una parte, y en otros casos totalmente, su seguridad como “una solución positiva”.

Aunque los proveedores que vean un terreno fértil aquí deberán gozar de “reputación en el mercado empresarial”, puesto que los encuestados lo consideraron como el mayor atributo, además de su cartera de servicios que responda a la escalabilidad global y confiabilidad.

Uno de los aspectos que sobresalió particularmente fue el aumento en la conciencia e involucramiento -y presión- de los consejos directivos en el tema.

Por otro lado, de la biometría, en la que “hay una gran expectativa en todos los sectores de la industria sobre la inminente llegada”, el 59% estimó que el uso de esta es ya una realidad y que “aterrizará” en los próximos 12 meses.

Mientras que “Big Data”y el análisis de datos fueron considerados por un 94% como “un impulsor de cambio de estrategia de seguridad de TI”. Por ejemplo, el sector financiero y las telecomunicaciones se mostraron con mayor disposición a invertir en la protección de su información. Por sus tamaños, en Latinoamérica, estas se decantan por invertir.

Según Manky, “para que una organización esté bien preparada, debe identificar sus activos. Saber qué sistemas se utilizan en su red y cuáles están en riesgo. Una prueba de penetración es una parte importante dentro de una preparación proactiva. De allí, se debe segmentar el control de acceso de los empleados utilizando, por ejemplo, tecnología como la autenticación de doble factor”.

El botnet Mayhem se propaga en Linux a través de Shellshock

octubre 15th, 2014 | Posted by Sebastian Orellana

Shellshock continúa apareciendo, ahora los atacantes están explotando vulnerabilidades recientemente descubiertas con el fin de infectar servidores de Linux con un malware conocido como Mayhem.

botnetM

Shellshock es el nombre colectivo para varias vulnerabilidades descubiertas recientemente en el Bash de línea de comandos intérprete de Linux. Ellos pueden ser explotados para lograr la ejecución del código remoto en los servidores a través de varios vectores de ataque, incluyendo el CGI (Common Gateway Interface), OpenSSH, DHCP (Dynamic Host Configuration Protocol) e incluso OpenVPN en algunos casos.

La mayoría de las distribuciones emitidas por Linux, iban con parches para las vulnerabilidades Shellshock, pero muchos servidores web, especialmente los autogestionados, no están configurados para implementar actualizaciones de forma automática.

También hay muchos productos empresariales basados en Linux donde los dispositivos integrados incluyen servidores Web y son vulnerables a Shellshock. Estos también pueden ser un objetivo si los parches para ellos no se han desplegado o no están todavía disponibles.

Pero, ¿De qué trata este nuevo malware?

Mayhem fue descubierto a principios de este año y se analizó a fondo por los investigadores rusos de Yandex. Este botnet se instala a través de un script PHP donde los atacantes lo cargan a los servidores mediante contraseñas de FTP con vulnerabilidades de sitios web o credenciales de administración de los sitios.

El componente principal de Mayhem es un ELF malicioso (ejecutable y de formato enlazable) de archivo de biblioteca que, después de la instalación, descarga los plug-ins y los almacena en un sistema de archivo oculto y encriptado. Los plug-ins permiten a los atacantes utilizar los servidores recién infectados para atacar y comprometer a otros sitios.

En julio, los investigadores Yandex estimaron que el botnet constaba de alrededor de 1.400 servidores infectados que conectan a dos servidores de comando y control separados.

Los investigadores del equipo independiente de investigación de malware Must Die (MMD) informaron que los autores del Mayhem añadieron características de Shellshock.

Client Acces

If you have no data access, contact your advisor account.