Cerrando un 2017 hablando de seguridad


En definitiva y como siempre, la seguridad es un proceso que abarca múltiples facetas, comenzando en la conciencia del usuario y pasando tanto por la fortaleza de las contraseñas como la actualización de los sistemas operativos y dispositivos Y como en el caso de los médicos, nuestro mejor consejo es que ante cualquier duda ¡consulte al especialista!

El 2017 fue un año de muchas notas en seguridad de la información, por lo cual te hablaré de 6 de ellas que destacaron, y que prometen ser la de las principales en el 2018:

1.- Bitcoin
Desde sus inicios, el mundo de la moneda digital atrajo a estafadores y ladrones tanto por su carácter anónimo, como moneda de rescate del ransomware, como por su valor en escala y su naturaleza completamente intangible.
El ataque por más de 60 millones de dólares abre la brecha ya no sólo de la volatilidad del bitcoin, cuestión que preocupa no nada más a los inversores, sino también de su seguridad, lo cual trae dolores de cabeza a quienes defienden y promueven su negociación.
Bitcoin es seguro, y la gente común puede protegerlo sin demasiado esfuerzo. El verdadero problema es que no todos entienden cómo funciona Bitcoin, y la falta de información expone a los usuarios e inversores al robo.
·         ¿Cómo me podrían robar mis bitcoins?: ya que usted usa un nombre de usuario (generalmente una dirección de correo electrónico) y una contraseña básica, esto hace posible que los ladrones le roben obteniendo la contraseña. La forma más común de hacerlo es irrumpir en las cuentas de correo electrónico de los clientes y luego pedirle a su servicio de banco de bitcoins que restablezca su contraseña.
·         ¿Cómo puedo prevenirlo?: Como siempre, el consejo es asegurar la cuenta de correo electrónico con autenticación de dos factores para evitar a los hackers y aumentaría la prevención del robo de la contraseña de su cuenta de banco sino de cualquier información sensible.

2.-Ransomware
Cientos de miles de computadoras en todo el mundo fueron infectadas por el programa malicioso conocido como RANSOMWARE
El Ransomware “WannaCry” pudo ingresar a las computadoras sin ninguna interacción del usuario, utilizando una vulnerabilidad de Windows y luego infectando todos los equipos que encontró dentro de la red local de la víctima, cifrando los archivos en la computadora y exigiendo un rescate pagado en bitcoins para el descifrado.
En 2017, México obtuvo al segundo lugar con 18.8% y fue desplazado por Perú que alcanzó la primera posición con 23.7% en detecciones de ransomware, de acuerdo con datos de la firma ESET de Eslovaquia.
En cuanto a la tendencia, hacia futuro, se advierte que no importa qué país ocupe el primer sitio en ransomware, el foco en América Latina es algo que no cederá pues es un territorio en el que los dispositivos conectados a la red siguen en adopción y en donde la cultura de ciberseguridad aun no es 100% adoptada por los usuarios.

3.-Encriptación para celulares
Muchas veces los usuarios nos preguntan ¿qué es la Encriptación o cifrado? Debemos recordar que esta pregunta surge por una preocupación, y es la seguridad, integridad y confidencialidad de nuestra información.
Los usuarios malintencionados pueden obtener acceso físico o lógico no autorizado a un dispositivo, transferir información desde el dispositivo al sistema de un atacante y realizar otras acciones que pongan en peligro la confidencialidad de la información en un dispositivo.
La protección de datos almacenados es a menudo un requisito clave para la información sensible de una organización o de una persona. Esto se hace a través del uso de algoritmos criptográficos que limitan el acceso a los datos a aquellos que tienen las claves de cifrado (y descifrado) adecuadas o que conocemos como que ya fueron encriptados.
Algunas herramientas modernas te serán muy útiles para cifrar y proteger tus documentos y en caso de dispositivos móviles la recomendación es revisar la parte de “settings” o configuración ya que en el apartado de seguridad se encuentran opciones que te brindan poder realizar la encriptación de tu información.

4.-Ataques por WIFI
KRACKs es el nombre que reciben los ataques utilizando una vulnerabilidad del protocolo WPA2, que es el que utilizan la mayoría de las redes WiFi para la autenticación de dispositivos. KRACK (Key Reinstallation Attacks) es el nombre que el experto en Seguridad Mathy Vanhoef ha puesto al nuevo tipo de ataque, que tiene como vehículo la clave de acceso a WiFi, y consiste en reutilizar las claves de conexión ya recibidas por un dispositivo para acceder a la red, de forma que el contenido que viaja a través de esa red pasa a poder ser leído por un atacante.
El origen de la vulnerabilidad es que la clave sólo debería ser usada una vez, pero el propio protocolo no garantiza el uso único y allí es donde un hacker podría intervenir interceptando la información transmitida. No es un tipo de ataque en que el hacker obtiene nuestra clave wifi, sino que intercepta las comunicaciones, pudiendo obtener los paquetes que se transmiten por la red inalámbrica.
El espío de los paquetes, naturalmente, implica que podrían interceptarse las comunicaciones, entre ellos, es decir, los ingresos de contraseñas, datos sensibles, incluso fotografías. Mas aún, podría inyectarse código malicioso en las conexiones HTTP (no las HTTPS) y dar lugar a otro tipo de ataques (ransomware, infección con malware).
Siempre que sea posible, es MUY RECOMENDABLE establecer conexiones a través de VPNs, ya que éstas cifran los datos desde el origen hasta el destino, incluso cuando se accede a través de una red Wifi publica y esto podría protegernos de este ataque que fue muy sonado en el 2do semestre del 2017.

5.- Internet de las cosas (IoT)
El uso intensivo de dispositivos interconectados (IoT) generará una gran preocupación por la seguridad. Incluso ahora los ciberataques son bastante frecuentes y podrían empeorar. Entonces, antes de implementar todas las innovaciones planificadas en la vida real, primero todos debemos considerar las posibles brechas de seguridad y vulnerabilidades y asegurarnos de que los datos sean 100% seguros.
Es decir que tener más dispositivos conectados significa una superficie de ataque más grande que es más difícil de asegurar. El mayor y más claro ejemplo de la amenaza fue el ataque DDoS del proveedor de servicios DNS Dyn (ahora propiedad de Oracle), cuando un ejército de dispositivos IoT comprometidos, incluyendo cámaras CCTV y grabadoras DVR, fue secuestrado y utilizado para obtener los datos del proveedor. centros con solicitudes, desactivando efectivamente las propiedades web que dependen de sus servicios para que las computadoras sepan cómo encontrarlas en Internet. El ataque a Dyn por la llamada botnet “Mirai” fue solo el ejemplo más destacado. No mucho antes de que sucediera, la compañía de ciberseguridad Symantec publicó un informe que decía que la cantidad de ataques DDoS que explotaban dispositivos IoT había aumentado durante algún tiempo, con el número récord de ataques registrados en 2015.
"Los dispositivos integrados a menudo están diseñados para ser conectados y olvidados después de un proceso de configuración muy básico. Muchos no reciben actualizaciones de firmware, o los propietarios no las aplican, y los dispositivos tienden a ser reemplazados solo cuando han llegado al final de su ciclo de vida. Como resultado, cualquier compromiso o infección de tales dispositivos pueden pasar desapercibidos para el propietario, y esto presenta una oportunidad única para los atacantes remotos ".
La recomendación amplia es revisar el dispositivo que estas integrando a tu servicio de internet ya sea en casa o en empresa y constantemente revisar si este posee un software o sistema operativo que requiera ser actualizado para que la información que viaja a través de él no esté expuesta o se encuentre vulnerable a un ataque y afecte tu servicio o se lleve tu información.

6.- La cadena de suministro
Definitivamente la cadena de suministro seguirá siendo el eslabón más débil en la gestión de riesgos. A menudo se comparte una variedad de información valiosa y sensible con los proveedores. Cuando se comparte esa información, se pierde el control directo. Eso significa un mayor riesgo de comprometer la confidencialidad, integridad o disponibilidad de esa información. “No importa en qué línea de negocios se encuentre. Todos tenemos cadenas de suministro”. “El desafío que enfrentamos es ¿cómo sabemos realmente dónde está nuestra información en cada etapa del ciclo de vida? ¿Cómo protegemos la integridad de esa información mientras se comparte?”.
Las organizaciones deben incorporar la gestión del riesgo de la información de la cadena de suministro dentro de los procesos existentes de adquisición y gestión del proveedor.
Así como también ampliar y reconocer la importancia de los programas de concientización del cuidado de la información empezando por el personal que se encuentre en cualquier eslabón de la cadena.
Lo anotaremos como un reto 2018 “concientizar antes que remediar” y continuamos sin bajar la guardia protegiendo nuestra información.

¡Felices fiestas!
¡felices Retos 2018 ¡



MiSeguridadTI






Referencias:

http://www.openit.com.ar/protegerse-del-robo-de-bitcoins/
http://hackernoon.com/the-most-promising-internet-of-things-trends-for-2018-10a852ccd189
http://www.datacenterknowledge.com/archives/2017/05/17/microsoft-government-should-regulate-iot-security
http://www.openit.com.ar/ataques-krack-wifi-vulnerable/

http://www.vadesecure.com/en/ransomware-statistics-2017/

Comentarios

Entradas populares