Cerrando un 2017 hablando de seguridad
En definitiva y como siempre, la seguridad es un proceso que abarca múltiples facetas, comenzando en la conciencia del usuario y pasando tanto por la fortaleza de las contraseñas como la actualización de los sistemas operativos y dispositivos Y como en el caso de los médicos, nuestro mejor consejo es que ante cualquier duda ¡consulte al especialista!
El 2017 fue un año de muchas notas
en seguridad de la información, por lo cual te hablaré de 6 de ellas que
destacaron, y que prometen ser la de las principales en el 2018:
1.- Bitcoin
Desde sus inicios, el mundo de la
moneda digital atrajo a estafadores y ladrones tanto por su carácter anónimo,
como moneda de rescate del ransomware, como por su valor en escala y su
naturaleza completamente intangible.
El ataque por más de 60 millones
de dólares abre la brecha ya no sólo de la volatilidad del bitcoin, cuestión
que preocupa no nada más a los inversores, sino también de su seguridad, lo
cual trae dolores de cabeza a quienes defienden y promueven su negociación.
Bitcoin es seguro, y la gente
común puede protegerlo sin demasiado esfuerzo. El verdadero problema es que no
todos entienden cómo funciona Bitcoin, y la falta de información expone a los
usuarios e inversores al robo.
·
¿Cómo me
podrían robar mis bitcoins?: ya que usted usa un nombre de usuario
(generalmente una dirección de correo electrónico) y una contraseña básica,
esto hace posible que los ladrones le roben obteniendo la contraseña. La forma
más común de hacerlo es irrumpir en las cuentas de correo electrónico de los
clientes y luego pedirle a su servicio de banco de bitcoins que restablezca su
contraseña.
·
¿Cómo
puedo prevenirlo?: Como siempre, el consejo es asegurar la cuenta de correo
electrónico con autenticación de dos factores para evitar a los hackers y aumentaría
la prevención del robo de la contraseña de su cuenta de banco sino de cualquier
información sensible.
2.-Ransomware
Cientos de miles de computadoras
en todo el mundo fueron infectadas por el programa malicioso conocido como
RANSOMWARE
El Ransomware “WannaCry” pudo
ingresar a las computadoras sin ninguna interacción del usuario, utilizando una
vulnerabilidad de Windows y luego infectando todos los equipos que encontró
dentro de la red local de la víctima, cifrando los archivos en la computadora y
exigiendo un rescate pagado en bitcoins para el descifrado.
En 2017, México obtuvo al segundo
lugar con 18.8% y fue desplazado por Perú que alcanzó la primera posición con
23.7% en detecciones de ransomware, de acuerdo con datos de la firma ESET de
Eslovaquia.
En cuanto a la tendencia, hacia
futuro, se advierte que no importa qué país ocupe el primer sitio en
ransomware, el foco en América Latina es algo que no cederá pues es un
territorio en el que los dispositivos conectados a la red siguen en adopción y
en donde la cultura de ciberseguridad aun no es 100% adoptada por los usuarios.
3.-Encriptación para celulares
Muchas veces los usuarios nos
preguntan ¿qué es la Encriptación o cifrado? Debemos recordar que esta pregunta
surge por una preocupación, y es la seguridad, integridad y confidencialidad de
nuestra información.
Los usuarios malintencionados
pueden obtener acceso físico o lógico no autorizado a un dispositivo,
transferir información desde el dispositivo al sistema de un atacante y
realizar otras acciones que pongan en peligro la confidencialidad de la
información en un dispositivo.
La protección de datos
almacenados es a menudo un requisito clave para la información sensible de una
organización o de una persona. Esto se hace a través del uso de algoritmos
criptográficos que limitan el acceso a los datos a aquellos que tienen las
claves de cifrado (y descifrado) adecuadas o que conocemos como que ya fueron encriptados.
Algunas herramientas modernas te
serán muy útiles para cifrar y proteger tus documentos y en caso de
dispositivos móviles la recomendación es revisar la parte de “settings” o
configuración ya que en el apartado de seguridad se encuentran opciones que te
brindan poder realizar la encriptación de tu información.
4.-Ataques por WIFI
KRACKs es el nombre que reciben
los ataques utilizando una vulnerabilidad del protocolo WPA2, que es el que
utilizan la mayoría de las redes WiFi para la autenticación de dispositivos.
KRACK (Key Reinstallation Attacks) es el nombre que el experto en Seguridad
Mathy Vanhoef ha puesto al nuevo tipo de ataque, que tiene como vehículo la
clave de acceso a WiFi, y consiste en reutilizar las claves de conexión ya
recibidas por un dispositivo para acceder a la red, de forma que el contenido
que viaja a través de esa red pasa a poder ser leído por un atacante.
El origen de la vulnerabilidad es
que la clave sólo debería ser usada una vez, pero el propio protocolo no
garantiza el uso único y allí es donde un hacker podría intervenir
interceptando la información transmitida. No es un tipo de ataque en que el
hacker obtiene nuestra clave wifi, sino que intercepta las comunicaciones,
pudiendo obtener los paquetes que se transmiten por la red inalámbrica.
El espío de los paquetes,
naturalmente, implica que podrían interceptarse las comunicaciones, entre ellos,
es decir, los ingresos de contraseñas, datos sensibles, incluso fotografías.
Mas aún, podría inyectarse código malicioso en las conexiones HTTP (no las
HTTPS) y dar lugar a otro tipo de ataques (ransomware, infección con malware).
Siempre que sea posible, es MUY
RECOMENDABLE establecer conexiones a través de VPNs, ya que éstas cifran los
datos desde el origen hasta el destino, incluso cuando se accede a través de
una red Wifi publica y esto podría protegernos de este ataque que fue muy
sonado en el 2do semestre del 2017.
5.- Internet de las cosas (IoT)
El uso intensivo de dispositivos
interconectados (IoT) generará una gran preocupación por la seguridad. Incluso
ahora los ciberataques son bastante frecuentes y podrían empeorar. Entonces,
antes de implementar todas las innovaciones planificadas en la vida real,
primero todos debemos considerar las posibles brechas de seguridad y
vulnerabilidades y asegurarnos de que los datos sean 100% seguros.
Es decir que tener más
dispositivos conectados significa una superficie de ataque más grande que es
más difícil de asegurar. El mayor y más claro ejemplo de la amenaza fue el
ataque DDoS del proveedor de servicios DNS Dyn (ahora propiedad de Oracle),
cuando un ejército de dispositivos IoT comprometidos, incluyendo cámaras CCTV y
grabadoras DVR, fue secuestrado y utilizado para obtener los datos del
proveedor. centros con solicitudes, desactivando efectivamente las propiedades
web que dependen de sus servicios para que las computadoras sepan cómo
encontrarlas en Internet. El ataque a Dyn por la llamada botnet “Mirai” fue
solo el ejemplo más destacado. No mucho antes de que sucediera, la compañía de
ciberseguridad Symantec publicó un informe que decía que la cantidad de ataques
DDoS que explotaban dispositivos IoT había aumentado durante algún tiempo, con
el número récord de ataques registrados en 2015.
"Los dispositivos integrados
a menudo están diseñados para ser conectados y olvidados después de un proceso
de configuración muy básico. Muchos no reciben actualizaciones de firmware, o
los propietarios no las aplican, y los dispositivos tienden a ser reemplazados
solo cuando han llegado al final de su ciclo de vida. Como resultado, cualquier
compromiso o infección de tales dispositivos pueden pasar desapercibidos para
el propietario, y esto presenta una oportunidad única para los atacantes
remotos ".
La recomendación amplia es
revisar el dispositivo que estas integrando a tu servicio de internet ya sea en
casa o en empresa y constantemente revisar si este posee un software o sistema
operativo que requiera ser actualizado para que la información que viaja a
través de él no esté expuesta o se encuentre vulnerable a un ataque y afecte tu
servicio o se lleve tu información.
6.- La cadena de suministro
Definitivamente la cadena de
suministro seguirá siendo el eslabón más débil en la gestión de riesgos. A
menudo se comparte una variedad de información valiosa y sensible con los
proveedores. Cuando se comparte esa información, se pierde el control directo.
Eso significa un mayor riesgo de comprometer la confidencialidad, integridad o
disponibilidad de esa información. “No importa en qué línea de negocios se
encuentre. Todos tenemos cadenas de suministro”. “El desafío que enfrentamos es
¿cómo sabemos realmente dónde está nuestra información en cada etapa del ciclo
de vida? ¿Cómo protegemos la integridad de esa información mientras se
comparte?”.
Las organizaciones deben
incorporar la gestión del riesgo de la información de la cadena de suministro
dentro de los procesos existentes de adquisición y gestión del proveedor.
Así como también ampliar y
reconocer la importancia de los programas de concientización del cuidado de la
información empezando por el personal que se encuentre en cualquier eslabón de
la cadena.
Lo anotaremos como un reto 2018 “concientizar
antes que remediar” y continuamos sin bajar la guardia protegiendo nuestra
información.
¡Felices fiestas!
¡felices Retos 2018 ¡
MiSeguridadTI
Referencias:
http://www.openit.com.ar/protegerse-del-robo-de-bitcoins/
http://hackernoon.com/the-most-promising-internet-of-things-trends-for-2018-10a852ccd189
http://www.datacenterknowledge.com/archives/2017/05/17/microsoft-government-should-regulate-iot-security
http://www.openit.com.ar/ataques-krack-wifi-vulnerable/
http://www.vadesecure.com/en/ransomware-statistics-2017/
Comentarios
Publicar un comentario