Mes: noviembre 2017

Según datos recopilados por diferentes organizaciones ligadas al área de seguridad informática, el año pasado los ataques informáticos a empresas a través de redes sociales crecieron 145%, y este año la tendencia sigue la misma línea. Algo que no es tan raro pensando que, según datos de la Universidad Abierta Interamericana, el 42% de los trabajadores de Latinoamérica acceden durante sus horas laborales a sus redes sociales.

Esto afecta en un 18% la productividad de cada trabajador abriendo brechas a posibles ataques informáticos a la compañía.

Una encuesta realizada por PwC señaló que al menos una de cada ocho empresas sufrió una violación o brecha de seguridad derivada de un ataque realizado a través de redes sociales, dado que los hackers aún ven a estas plataformas como un blanco productivo.

El uso indiscriminado de redes sociales dentro de una empresa puede afectar el ancho de banda de está, principalmente por el alto volumen de videos que hoy ofrecen esas plataformas.

¿Por qué los creadores de ransomware se dirigen a usuarios domésticos?

  • Raramente toman copias de seguridad de datos.
  • El nivel de educación con respecto a la ciberseguridad es bajo.
  • Incluso la protección cibernética básica no está lo suficientemente extendida.
  • Tienden a confiar en la suerte para mantenerlos seguros en línea.

¿Por qué los creadores de ransomware se dirigen a las instituciones públicas?

  • Tienen grandes bases de datos de información personal que pueden venderse.
  • La capacitación para manejar ciberataques a menudo es insuficiente.
  • Las instituciones públicas a menudo usan equipos obsoletos, lo que significa que la cantidad de vulnerabilidades es alta.

¿Por qué los creadores de ransomware se dirigen a las empresas?

  • Ellos son, como dice el refrán, siguiendo el dinero.
  • Los descontentos saben que las interrupciones en los negocios pueden elevar sus posibilidades de recibir un pago.
  • Los sistemas informáticos corporativos suelen ser complejos, lo que significa que la cantidad de vulnerabilidades es alta.
  • Los ciberdelincuentes creen que las empresas tienden a no informar ninguna infección debido al miedo al daño de la marca y las consecuencias legales.

¿Cómo se transmite el ransomware?

  • Campañas de correo no deseado con archivos adjuntos maliciosos o enlaces.
  • La seguridad explota en el software.
  • Redirecciones del tráfico de Internet a sitios web de malware.
  • Sitios web legítimos con inyecciones de código malicioso.
  • Mensajes SMS
  • Propagación propia

Por ejemplo, los delincuentes cibernéticos ubican sitios web vulnerables, les insertan JavaScript malicioso y lo utilizan como desencadenante para redirigir las solicitudes a los sitios web infectados.

¿Cómo ocurren las infecciones?

 Estos son los pasos clave en una infección.

  • A la víctima se le envía un correo electrónico con un enlace o archivo adjunto malicioso, que es lo que Diane Lockhart hizo en “The Good Wife”, activando el software ransomware para que se apodere de todas las computadoras de la oficina y cause pánico generalizado. Alternativamente, un sitio web malicioso usa un exploit de seguridad para abrir una puerta trasera en la computadora de la víctima.
  • Una vez que se hace clic en el enlace o se descarga el archivo adjunto, se guarda un programa de descarga en la computadora afectada.
  • Este programa de descarga baja el ransomware en el sistema.
  • El servidor malicioso devuelve los datos solicitados.
  • El malware encripta el contenido completo en el disco duro, otra información sensible y archivos personales.
  • Aparece un mensaje de advertencia con instrucciones sobre cómo obtener la clave de descifrado.

¿Por qué la mayoría del ransomware a menudo no se detecta en los programas antivirus?

 Existen varias técnicas que utilizan los creadores de malware para garantizar que el ransomware permanezca oculto.

  • Comunicaciones encriptadas con servidores de comando, que son difíciles de detectar en medio del tráfico regular de la red.
  • Se usan anonimizadores de tráfico como bitcoin y tor.
  • Se utilizan técnicas anti-sandboxing para que el antivirus no lo detecte.
  • El sombreado de dominio se utiliza para mantener oculta la comunicación entre los servidores de control de malware y el programa de descarga.
  • Se utilizan cargas cifradas, lo que puede dificultar que los programas antivirus detecten malware.
  • Ransomware exhibe comportamiento polimórfico, lo que significa que puede crear nuevas variantes según sea necesario.
  • Ransomware puede permanecer inactivo en una computadora solo para iniciar un ataque en el momento apropiado.

Pasos para llevar la protección ransomware al siguiente nivel

 Ransomware representa quizás la amenaza más peligrosa para los sistemas informáticos. El hecho de que la mayoría de ransomware es capaz de evadir el software antivirus lo hace aún más. Debes adoptar medidas para protegerte de esta amenaza.

 

El software Comodo AEP


Antivirus y Antiransomware de Última Generación

Comodo desarrolla productos para el punto final de comunicación, el cifrado, seguridad de red, seguridad de correo electrónico, la seguridad móvil y la gestión unificada de amenazas, único capaz de detener los RansomWare WannaCry y Petya entre otros, sin Endpoints Afectados.

– Containment. Entorno virtual creado por Comodo que niega por defecto cualquier amenaza detectada, creando una sombra de nuestro equipo permitiéndonos trabajar con el archivo o aplicativo de forma segura sin infectar nuestra red hasta obtener un veredicto de su reputación.

– Consola Centralizada de Gestión. Consola centralizada que permite gestionar todos nuestros equipos en un solo punto, otorgándonos la posibilidad de Tomar Remotamente cada uno de ellos ante cualquier síntoma de alarma.

– Licencias. Las licencias de Comodo pasaron a ser de usuario y no tanto de máquina, ya que por cada usuario puedes asociar hasta 5 equipos, las licencias no se pierden, aunque formateemos los equipos estas no caducan y se pueden reutilizar, funcionan en Windows, Linux, MAC, IOS y Android.
Comodo se puede asociar a nuestro AD ya sea para cargar y eliminar equipos de nuestra consola como para tomar las políticas ya creadas, aunque desde la consola también podemos generar nuevas políticas de equipos para analizar.

– Valkiria. Comodo nos actualiza a la protección en Nube donde Valkiria es la responsable de controlar las listas blancas y los millones de amenazas que existen hoy en día, en tan solo 45 Seg. puede dar un veredicto y determinar la reputación de un archivo o aplicativo que no esté dentro de su base de datos

7 capas de Protección:

– Antivirus
- Firewall
- Filtrado de URLs (Filtrado web)
- Prevención de intrusiones en el host
- Análisis de Contención
- Reputación de archivos y virus (análisis de comportamiento). – Protegemos de amenazas conocidas y desconocidas.

Para obtener más información sobre amenazas, contención automática, AEP, consulte con los ingenieros de Seguridad América o con sus Expertos comerciales que lo asesoraran en la mejor opción para su modelo de negocio visite aquí .

Contáctanos en:

Mail:  ventas@SeguridadAmerica.com

Fono: (+56-2) 2307-7330

Visitemos en: www.seguridadamerica.com

 

Fuente: .NovaRed

Menú