Blog

Rusia vs. Ucrania: Utilizan en ciberguerra el malware “HermeticWiper”

Rusia vs. Ucrania: Utilizan en ciberguerra el malware “HermeticWiper” 1500 1000 nektcyberstg1

El inicio formal de la operación militar de Rusia en Ucrania inició el miércoles pasado por la noche, aunque otro tipo de guerra se libraba desde mucho antes en la red de internet, según informes de empresas de ciberseguridad.

Un ataque estuvo dirigido principalmente a bancos y ministerios ucranianos con un nuevo malware denominado HermeticWiper, dio a conocer Jean-Ian Boutin, jefe de investigación de amenazas en ESET.

El llamado malware tipo wiper o limpiaparabrisas, tiene el propósito de destruir los datos de las víctimas, y aparentemente, demostró en Ucrania ser eficaz en hacerlo.

BANCOS Y MINISTERIOS DEL GOBIERNO AFECTADOS

El vice primer ministro Mykailo Fyodorov dijo que Ucrania sufrió un ciberataque masivo que afectó a las principales páginas web del Gobierno.

Fyodorov dijo que el ataque comenzó a última hora de la tarde del miércoles y afectó a varios bancos, así como a sitios web oficiales, sin especificar su origen.

ESET aseguró que el malware HermeticWiper solo fue en observado en Ucrania.

Sin embargo, Symantec Threat Intelligence de Broadcom detectó ataques de borrado de datos en Letonia y Lituania, así como en Ucrania., con contratistas financieros y gubernamentales como objetivos.

El malware del limpiaparabrisas no es el único incidente de ciberseguridad contra Ucrania. Ataques DDoS (Denegación de servicio distribuida) derribaron los sitios web de varios bancos y agencias gubernamentales. Una agresión DDoS similar se inició la semana pasada contra bancos en el país, algo de lo que funcionarios estadounidenses culparon al gobierno ruso.

En enero pasado, el Centro de Inteligencia sobre Amenazas de Microsoft (MSTIC) detectó evidencia de una operación de malware destructiva dirigida a múltiples organizaciones en Ucrania.

La compañía de tecnología dijo que estaba “al tanto de los eventos geopolíticos en curso en Ucrania y la región circundante”, por lo que alentó a las organizaciones a usar la información para protegerse de manera proactiva de cualquier actividad maliciosa.

LA TECNOLOGÍA QUE SE USÓ

Detectado por los productos de ESET como Win32/KillDisk.NCV, el wiper de datos fue identificado por primera vez justo antes de las 5:00 p.m. hora local del miércoles. Mientras tanto, las marcas de tiempo en HermeticWiper muestran que fue compilado el 28 de diciembre de 2021, lo que sugiere que el ataque puede haber estado en proceso durante algún tiempo.

HermeticWiper hizo uso de forma maliciosa de controladores legítimos del popular software de administración de discos para causar estragos en los sistemas de las víctimas. “El wiper abusa de los controladores legítimos del software EaseUS Partition Master para corromper los datos”, según los investigadores de ESET.

También parece que, al menos en un caso, los atacantes tuvieron acceso a la red de la víctima antes de liberar el malware. Los atacantes utilizaron un certificado de firma de código genuino emitido por una empresa con sede en Chipre llamada Hermetica Digital Ltd., de ahí el nombre de este malware que borra datos.

A mediados de enero, otro wiper de datos se extendió por Ucrania apuntando a organizaciones de este país. Llamado WhisperGate, el malware se hizo pasar por un ransomware y trajo algunos ecos del ataque NotPetya que impactó a Ucrania en junio de 2017 antes de causar estragos en todo el mundo.

La baja reputación del e-shop Gift Buzz y su estafa en Instagram

La baja reputación del e-shop Gift Buzz y su estafa en Instagram 1500 1000 nektcyberstg1

Todo el mundo ama los regalos y las sorpresas. Desde que comenzó la pandemia, las personas han comenzado a comprar más en sitios en línea. Gift buzz es una tienda en línea especializada en regalos y juguetes la cual ha generado revuelo en redes asociada a una estafa vía Instagram

¿Qué es y que tan legítimo es Gift Buzz ?

En la era de la pandemia, las compras en línea se han vuelto tendencia, esto es aprovechado por los ciberatacantes para crear sitios web falsos en los cuales realizan actividades fraudulentas. Comprar en línea en sitios nuevos y sin mucha reputación es arriesgado. Por lo tanto, para evitar la posibilidad de que esto suceda, es esencial verificar la credibilidad del sitio web, esta es la información de Gift Buzz:

  • El sitio se creó hace dos años, el 29 de noviembre de 2019, y se actualizó por última vez el 17 de noviembre de 2021.
  • El dominio se registró hasta el 29 de noviembre de 2022 y vencerá a fines de 2022.
  • El puntaje de confianza para el sitio web es del 86%
  • El puntaje de confianza del sitio web es 75.6 de 100. Esto hace que el sitio sea menos riesgoso. Sin embargo, se necesita más investigación antes de la compra.
  • No hay reseñas de Gift Shop Buzz en la web y las páginas de redes sociales del sitio no están llenas de opiniones y comentarios. Además, el sitio tiene pocas reseñas de los clientes.
  • El sitio web tiene una clasificación del ranking Alexa de 4008.
  • El sitio ofrece una política de reembolsos y devoluciones.
  • El sitio web no tenía una dirección física, aparte de una identificación de correo electrónico.
  • No hay ninguna información sobre el propietario en la pagina web.
  • El sitio web es accesible en las redes sociales
  • Algunos artículos están disponibles a un precio que no es realista.

Según estos datos, este sitio web parece ser altamente sospechoso. Por lo tanto, los clientes deben realizar una investigación antes de realizar una compra.

Estafa a través de Instagram

Mucha gente en Instagram recibe mensajes de la página de Gift Buz los cuales incluyen enlaces web. Cuando se hace clic se solicitan los detalles de la cuenta y esta se piratea posteriormente de esta cuenta se envía el mismo enlace a otras personas las cuales son redireccionadas a un sitio de apuestas pero los que entregan sus credenciales son hackeados.

En pocas palabras el sitio no es confiable y por ningún motivo deben confiar en nada relacionado con Gift Buzz.

Cibercrimen lanza más de 840.000 ataques a través de la falla de Log4J

Cibercrimen lanza más de 840.000 ataques a través de la falla de Log4J 1500 1000 nektcyberstg1

Grupos cibercriminales, incluidos algunos respaldados por el estado chino, han lanzado más de 840.000 ataques contra empresas en todo el mundo desde el viernes pasado, según investigadores en ciberseguridad. Justo cuando la temporada navideña se aproxima, una vulnerabilidad crítica en una librería de Apache llamada Log4j 2 ha llamado a la puerta. Log4j es una librería de registro de logs basada en Java que es ampliamente utilizada por muchos productos, servicios y componentes de Java. No es de extrañar que el fallo, que obtuvo un puntaje 10 sobre 10 en la escala de severidad CVSS ( CVE-2021-44228) y que pone en riesgo a innumerables servidores de que cibercriminales tomen control total de los mismos, haya tenido mucha repercusión más allá de la industria de la seguridad.

El grupo de seguridad cibernética Check Point dijo que los ataques relacionados con la vulnerabilidad se habían acelerado en las 72 horas transcurridas desde el viernes, y que en algunos puntos sus investigadores estaban viendo más de 100 ataques por minuto.

Los perpetradores incluyen “atacantes del gobierno chino”, según Charles Carmakal, director de tecnología de la empresa cibernética Mandiant.

Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), dijo a los ejecutivos de la industria que la vulnerabilidad era “una de las más graves que he visto en toda mi carrera, si no la más grave”, según informes de medios estadounidenses, “es probable que cientos de millones de dispositivos se vean afectados” dijo.

CheckPoint dijo que en muchos casos, los ciber atacantes estaban tomando el control de las computadoras para usarlas para extraer criptomonedas o para convertirse en parte de botnets (redes de equipos “zombie”) que pueden usarse para abrumar sitios web con tráfico, enviar spam o para otros fines ilegales.

Tanto CISA como el Centro Nacional de Seguridad Cibernética del Reino Unido han emitido alertas instando a las organizaciones a realizar actualizaciones relacionadas con la vulnerabilidad Log4J, mientras los expertos intentan evaluar las consecuencias. Amazon, Apple, IBM, Microsoft y Cisco se encuentran entre los que se han apresurado a publicar soluciones, pero hasta ahora no se han informado públicamente infracciones graves.

La vulnerabilidad es la más reciente en afectar las redes corporativas a nivel masivo, luego de que el año pasado aparecieran amenazas localizadas en aplicaciones de uso común hechas por Microsoft y la compañía Solar Winds. Ambas debilidades fueron inicialmente explotadas por grupos de espionaje respaldados por el estado de China y Rusia, respectivamente.

Carmakal de Mandiant dijo que los actores respaldados por el estado chino también estaban intentando explotar el bug Log4J, pero se negó a compartir más detalles. Los investigadores de SentinelOne también han dicho a los medios que han observado que grupos de ciber actores chinos estan aprovechando la vulnerabilidad.

Según CheckPoint, casi la mitad de todos los ataques han sido realizados por grupos de ciber actores conocidos. Estos incluían grupos que usaban Tsunami y Mirai, malware que convierte los dispositivos en botnets, o redes que se usan para lanzar ataques controlados de forma remota, como ataques de denegación de servicio. También incluyó grupos que utilizan XMRig, un software que extrae la moneda digital Monero.

“Con esta vulnerabilidad, los atacantes obtienen un poder casi ilimitado: pueden extraer datos confidenciales, subir archivos al servidor, eliminar datos, instalar ransomware o moverse a otros servidores”, dijo Nicholas Sciberras, jefe de ingeniería del escáner de vulnerabilidades Acunetix.  “Fue asombrosamente fácil ejecutar un ataque” dijo, y agregó que esta vulnerabilidad “será explotada durante los próximos meses”.

La fuente de la vulnerabilidad es un código defectuoso desarrollado por voluntarios no remunerados en la Apache Software Foundation, una organización sin fines de lucro, que ejecuta múltiples proyectos de código abierto. Log4J se ha descargado millones de veces.

La falla ha pasado desapercibida desde 2013, dicen los expertos. Matthew Prince, director ejecutivo del grupo cibernético Cloudflare, dijo que comenzó a ser explotado activamente a partir del 1 de diciembre, aunque no hubo evidencia de explotación masiva hasta después de la divulgación pública de Apache la semana siguiente.

En NEKT podemos ayudarte a proteger tu infraestructura para que esta vulnerabilidad no sea aprovechada. Nuestros socio tecnológico SentinelOne detiene la ejecución del shell en los equipos Windows y Linux.

Fuentes: ArsTechnica y WeLiveSecurity.

¿Qué es el metaverso del que todo mundo habla?

¿Qué es el metaverso del que todo mundo habla? 1500 1000 nektcyberstg1

En los últimos días mucha gente define a metaverso como el futuro del Internet. ¿Pero qué es exactamente? Para empezar, todavía sólo una idea, aunque hay que decirlo, una de rápido crecimiento.

El conocimiento de este término aumentó el 29 de octubre de 2021, cuando Facebook se rebautizó a sí mismo como “Meta” y lanzó un video en el que el CEO Mark Zuckerberg dice: “Creo que el metaverso es el próximo capítulo de Internet”.

En este caso, meta transmite eficientemente la idea de trascender la realidad (como en la metafísica), mientras que el uso más actual de meta como un adjetivo que significa “autorreferencial” o conscientemente distinto del mundo convencional y concreto.

En su video, Zuckerberg dice que “meta proviene de la palabra griega más allá”, y eso es básicamente correcto. Etimológicamente, meta significa “después” en griego, por lo que metaverso también implica claramente un mundo o concepción que requiere el mundo “real” para ir más allá de él y reconocer otro reino.

Zuckerberg anunció el nuevo nombre al dar a conocer planes para construir un “metaverso”: un mundo en línea donde la gente puede jugar, trabajar y comunicarse en un entorno virtual.

En su criterio, la marca existente no podría “posiblemente representar todo lo que estamos haciendo hoy, y mucho menos en el futuro”, y necesitaba cambiar.

“Con el tiempo, espero que seamos vistos como una empresa metaversa y quiero anclar nuestro trabajo y nuestra identidad en lo que estamos construyendo”, dijo en una conferencia virtual.

Según dijo, ahora veían su compañía “como dos segmentos diferentes”, uno para sus aplicaciones y otro para su trabajo en plataformas futuras.

“Y como parte de esto, es hora de que adoptemos una nueva marca de empresa que abarque todo lo que hacemos para reflejar quiénes somos y lo que esperamos construir”, agregó.

Otras visiones

Para quienes ven desde el exterior, el metaverso puede parecer una versión mejorada de la realidad virtual (VR).  De hecho, se cree que podría ser para la realidad virtual lo que el teléfono inteligente moderno es para los primeros teléfonos móviles torpes de la década de 1980.

En lugar de estar en una computadora, en el metaverso puede usar un auricular para ingresar a un mundo virtual que conecta todo tipo de entornos digitales.

A diferencia de la realidad virtual actual, que se usa principalmente para juegos, este mundo virtual podría usarse para prácticamente cualquier cosa: trabajo, juego, conciertos, viajes al cine o simplemente para pasar el rato.

La mayoría de las personas imaginan que tendrías un avatar en 3D, una representación de ti mismo, mientras lo usas.

Tendrá lugar donde lo digital y lo físico convergen en un lugar al que a menudo se hace referencia como metaverso. Es una nueva copia digital 1 a 1 del mundo que se puede buscar, hacer clic y leer por máquina. Esto conlleva grandes oportunidades y una gran responsabilidad para aquellos en las profesiones de marketing, comunicaciones y publicidad.

Pero como sigue siendo solo una idea, no existe una definición única acordada del metaverso.

El entusiasmo y los problemas

El entusiasmo por los mundos digitales y la realidad aumentada aparece cada pocos años, pero por lo general desaparece.

Sin embargo, hay una gran cantidad de entusiasmo sobre el metaverso entre los inversores ricos y las grandes empresas de tecnología, y nadie quiere quedarse atrás si resulta ser el futuro de Internet.

También existe la sensación de que, por primera vez, la tecnología está casi ahí, y los avances en los juegos de realidad virtual y la conectividad se acercan a lo que podría ser necesario.

Pero a medida que avanza el entusiasmo también crece el temor sobre los problemas que se derivarán si se concreta. En principio, los mismos que afronta actualmente el uso del internet y la nueva tecnología, incluyendo la realidad aumentada o la inteligencia artificial

A primera vista, están la ciberseguridad, la protección de los datos personales y biométricos, pero también los otros que seguramente surgirán cuando el metaverso deje de ser sólo una idea y se convierta en una realidad. 

Aprende a reportar sitios de phishing, es sencillo y gratis

Aprende a reportar sitios de phishing, es sencillo y gratis 1500 1000 nektcyberstg1

En NEKT como expertos en seguridad cibernética, estamos acostumbrados a ver sitios de suplantación de identidad y solicitar la eliminación de los mismos, pero queremos compartir con el público en general una guía sobre cómo hacer esto, y la mejor parte es: realizar una eliminación no solo es gratis, solo toma unos minutos.

Primeros pasos

En primer lugar debemos estar completamente seguros que el sitio en cuestión es malicioso y utilizado para phishing, para ello debemos documentar el hallazgo con capturas o grabaciones de pantalla de la pagina web, incluido el nombre de dominio y el sitio o la empresa a la que se dirige.

Identificar al registrador de dominio

El dominio del sitio de phishing tiene que estar registrado con un registrador de dominios como GoDaddy y Namecheap  los cuales son los más populares. Estas empresas deben tener un método que permita al público enviar informes de abuso (por ejemplo y en este caso un sitio fraudulento), una vez que identificamos al registrador, podemos enviar nuestro informe de abuso.

Se puede identificar al registrador de dominio utilizando la siguiente URL e ingresando el dominio del sitio de phishing: https://lookup.icann.org/

En algunos casos, la respuesta de ICANN incluirá la información del registrador y el punto de contacto para reportarlo. No siempre sucede así, por lo que mostramos una serie de pasos que funcionarán incluso si la no podemos obtener la información del registrador:

  • Encontrar ID de IANA

Cuando buscamos a través de la página de ICANN nos genera ciertos resultados,  nos desplazamos hacia abajo hasta donde se encuentra “Raw Registry RDAP Response” e identificamos al registrador por su ID de IANA, que en nuestro caso es 1479.

  • Buscar al registrador de dominio por ID de IANA

Una vez que haya identificado al registrador por su ID de IANA, puede buscarlo en la lista de registradores acreditados de ICANN. Visite la siguiente URL: https://www.icann.org/en/accredited-registrars e ingrese la ID de IANA que vimos anteriormente.

En nuestro ejemplo, el ID de IANA era “1479” y ahora vemos que el registrador es “NameSilo”.

Enviar reporte de abuso

Una vez que haya identificado al registrador por su ID de IANA, puede enviar su reporte de abuso por phishing. Para hacer esto, deberá hacer clic en el enlace del paso anterior para navegar al sitio web del registrador, o simplemente puede buscar en Google el nombre del registrador seguido de “reporte de abuso”“abuse report” y los resultados deben llevarlo al lugar correcto.

Estamos usando NameSilo como ejemplo, su registrador puede ser diferente y, como tal, debe enviar el reporte de abuso al registrador identificado,  ningún registrador podrá gestionar un reporte para un dominio del que no es responsable.

Continuando con nuestro ejemplo de NameSilo, buscamos en Google el nombre del registrador seguido de “abuso” o “abuse”:

Haga clic en el primer enlace que arroje la búsqueda y se le presentará una página de reporte de abuso. Complete el formulario y adjunte la prueba de captura de pantalla que tiene del sitio de phishing.

¡Listo!, ahora sabe como levantar un reporte de eliminación se sitio web por suplantación de identidad (phishing).

Otras alternativas

El reporte de abuso de dominio es sin duda el más importante y debería ser el primer paso. Una vez hecho esto, puede y debe denunciar el sitio web de suplantación de identidad a Google SafeBrowsing.

Google Safebrowsing

Googles safebrowsing es muy eficaz para evitar que usuarios accedan al sitio de phishing detectado. Incluso si hay un retraso por parte del registrador, Google puede al menos evitar que los internautas naveguen al sitio mostrando una página roja de advertencia, la liga reportar el sitio en Google es: https://safebrowsing.google.com/safebrowsing/report_phish/?hl=es

Otros sitios para reportar

A continuación hemos incluido algunos enlaces adicionales a sitios donde también puede denunciar páginas de phishing.

https://us-cert.cisa.gov/report-phishing
https://www.virustotal.com/gui/home/upload
https://www.abuseipdb.com/

En NEKT podemos ayudarte con campañas de concientización y simulaciones de phishing para que tus usuarios identifiquen este tipo de sitios, también contamos con soluciones de inteligencia artificial que detectan correos que direccionan a estos sitios fraudulentos los cuales tienen como objetivo vulnerar a tus usuarios haciendo que entreguen información sensible, ¡contáctanos!

Fuente: Domain Guard (Phishing Take Down)

4 pasos para armar un plan de continuidad de negocio, la clave para operar aún en caso de desastre

4 pasos para armar un plan de continuidad de negocio, la clave para operar aún en caso de desastre 1500 1000 nektcyberstg1

La caída en el servicio experimentada ayer en Facebook, WhatsApp, Twitter y Oculus provocó un impacto inmediato y global.  Facebook se ha construido como una plataforma eje con mensajería, emisión en vivo, realidad virtual y muchos otros servicios digitales. Más de 3,500 millones de personas en todo el mundo emplean Facebook, Instagram, Messenger y WhatsApp para comunicarse con amigos y familiares, distribuir mensajes y hacer crecer sus operaciones de negocios a través de publicidad y promoción.

El impacto interno es considerable, la riqueza personal de Mark Zuckerberg (CEO de las cuatro compañías) se redujo en 7 mil millones de dólares en unas pocas horas, lo que lo derrumbó un escalón en la lista de las personas más ricas del mundo. Las acciones del gigante de las redes sociales Facebook, la quinta más valiosa del mercado bursátil estadunidense, se desplomaron 4.89% cerca del cierre de la sesión de este lunes, cotizando en 326.93 unidades por dólar. La compañía perdió 10 mil 207 millones de dólares en valor de mercado tras caída global.

La preguntas circundantes entre los especialistas son ¿Qué sucedió con el BCP (Business Continuity Plan) de las compañías?, ¿acaso corporaciones de ese tamaño e importancia carecen de él o simplemente están como un proceso documentado y no han sido probados?

¿Qué es un BCP y por qué es importante?

Con sus guardadas proporciones, la necesidad de contar con un plan de continuidad de negocio probado en las organizaciones de cualquier tamaño es vital. Cuando hablamos de continuidad del negocio nos referimos a la capacidad de sobrevivir a las “cosas malas” que pueden tener un impacto negativo en la empresa: desde un brote de virus informático hasta un brote de virus biológico, y todos los demás peligros entre ambos, como incendios, inundaciones, tornados, huracanes, terremotos y tsunamis. El estándar internacional para la continuidad del negocio, ISO 22301, la define como la “capacidad [de una organización] de continuar la prestación de productos o servicios en los niveles predefinidos aceptables tras incidentes de interrupción de la actividad”.

Un programa básico de BCP en 4 pasos

Desafortunadamente, algunas empresas deben cerrar cuando las alcanza un desastre para el cual no estaban preparadas adecuadamente. Es lamentable porque el camino para dicha preparación está bien documentado. Cualquier empresa de cualquier tamaño puede mejorar las posibilidades de superar un incidente de interrupción de la actividad y quedar en una pieza (con la marca intacta y sin merma en los ingresos) si sigue ciertas estrategias probadas y de confianza, más allá de que desee obtener la certificación ISO 22301 o no.

A continuación, un resumen de los cuatro pasos principales:

1. Identifica y ordena las amenazas

Crea una lista de los incidentes de interrupción de la actividad que constituyan las amenazas más probables para la empresa. No uses la lista de otro, porque las amenazas varían según la ubicación. Por ejemplo, en la Ciudad de México, hay un grado relativamente alto de sensibilización con respecto a los terremotos, por lo que muchas organizaciones han llevado a cabo un nivel básico de planificación para prepararse ante desastres teniendo esta amenaza en cuenta.

¿Pero qué ocurre donde se encuentra tu empresa? ¿Y qué pasa con la fuga de datos o la interrupción de la infraestructura de TI? ¿Qué pasa si un producto químico tóxico provoca que se cierren las instalaciones por varios días? ¿Estás ubicado cerca de una vía ferroviaria? ¿De una autopista importante? ¿Cuánto depende tu empresa de proveedores extranjeros?

En esta etapa, una buena técnica es reunir personas de todos los departamentos en una sesión de intercambio de ideas. El objetivo de la reunión es crear una lista de escenarios ordenados por probabilidad de ocurrencia y por potencial de causar un impacto negativo.

2. Realiza un análisis del impacto en la empresa

Necesitas determinar qué partes de tu empresa son las más críticas para que sobreviva. Una manera es comenzar detallando las funciones, los procesos, los empleados, los lugares y los sistemas que son críticos para el funcionamiento de la organización. De esto se puede ocupar el líder del proyecto de BCP; para ello, deberá entrevistar a los empleados de cada departamento y luego elaborar una tabla de resultados que liste las funciones y las personas principales y las secundarias.

A continuación determinarás la cantidad de “días de supervivencia” de la empresa para cada función. ¿Cuánto puede resistir la empresa sin que una función en particular provoque un impacto grave?

Luego, ordenarás el impacto de cada función en caso de que no esté disponible. Por ejemplo, Michael Miora, experto en recuperación ante desastres, sugiere utilizar una escala de 1 a 4, donde 1 = impacto crítico en las actividades operativas o pérdida fiscal, y 4 = sin impacto a corto plazo. Si luego se multiplica el Impacto por los “días de supervivencia”, se puede ver cuáles son las funciones más críticas. Al principio de la tabla quedarán las funciones con un impacto mayor y con sólo un día de supervivencia.

3. Crea un plan de respuesta y recuperación

En esta etapa deberás catalogar datos clave sobre los bienes involucrados en la realización de las funciones críticas, incluyendo sistemas de TI, personal, instalaciones, proveedores y clientes. Deberás incluir números de serie de los equipos, acuerdos de licencia, alquileres, garantías, detalles de contactos, etc.

Necesitarás determinar “a quién llamar” en cada categoría de incidente y crear un árbol de números telefónicos para que se hagan las llamadas correctas en el orden correcto. También necesitas una lista de “quién puede decir qué cosa” para controlar la interacción con los medios durante un incidente (considera quedarte con una estrategia de “sólo el CEO” si se trata de un incidente delicado).

Deberán quedar documentados todos los acuerdos vigentes, activar la operación a través de infraestructura de nube o co ubicada en otro centro de datos, mudar las operaciones a ubicaciones e instalaciones temporales, de ser necesario. No te olvides de documentar el proceso de notificación para los miembros de la empresa en su totalidad y el procedimiento de asesoramiento para clientes.

Los pasos para recuperar las operaciones principales deberían ordenarse en una secuencia donde queden explícitas las interdependencias funcionales. Cuando el plan esté listo, asegúrate de capacitar a los gerentes sobre los detalles relevantes para cada departamento, así como la importancia del plan general para sobrevivir a un incidente.

4. Prueba el plan y refina el análisis

La mayoría de los expertos en BCP recomiendan probar el plan al menos una vez al año, con ejercicios, análisis paso a paso o simulaciones. La prueba te permite sacar el mayor provecho a lo que invertiste en la creación del plan, y no sólo te permite encontrar fallas y dar cuenta de los cambios corporativos con el transcurso del tiempo, sino que también causa una buena impresión en la gerencia.

No cabe duda de que estos cuatro pasos significan un enorme trabajo, pero es una tarea que las empresas ignoran bajo su propio riesgo. Si el proyecto parece demasiado desalentador para aplicar a la empresa completa, considera comenzar por unos pocos departamentos o una sola oficina, si hay varias. Todo lo que vayas aprendiendo en el proceso se podrá aplicar en mayor escala a medida que progreses. Evita a toda costa pensar que las cosas malas no suceden, porque sí lo hacen. Sólo tienes que estar preparado. Y no pretendas que cuando ocurra algo no será tan malo, porque podría serlo.

En Nekt podemos evaluar la resiliencia de tu organización respecto a situaciones inesperadas así como ayudarte a conformar, poner en prueba y práctica un exitoso plan de continuidad de negocio, contáctanos.

Fuente: Stephen Cobb (Senior Security Researcher)

Cryptojacking, qué es y como funciona esta amenaza que atacó al INE

Cryptojacking, qué es y como funciona esta amenaza que atacó al INE 1500 1000 nektcyberstg1

Cryptojacking es el uso no autorizado del equipo de cómputo de otra persona para extraer criptomonedas. Los ciber atacantes logran esto al hacer que la víctima haga clic en un enlace malicioso en un correo electrónico que carga código de minería de criptomonedas en la computadora, o al infectar un sitio web o un anuncio en línea con código JavaScript que se ejecuta automáticamente una vez que se carga en el navegador de la víctima.

De cualquier manera, el código de criptominería funciona en segundo plano mientras las víctimas desprevenidas usan sus equipos normalmente. La única señal que pueden notar es un rendimiento más lento o retrasos en la ejecución.

Cómo funciona

Existen dos formas principales de hacer que la computadora de la víctima extraiga criptomonedas en secreto. La primera es engañar a las víctimas para que carguen código de criptominería en sus dispositivos. Esto se hace mediante tácticas similares al phishing: las víctimas reciben un correo electrónico de apariencia legítima que las anima a hacer clic en un enlace. El enlace ejecuta un código que coloca el script de criptominería en la computadora. Luego, el script se ejecuta en segundo plano mientras la víctima trabaja.

El otro método es inyectar un script en un sitio web o un anuncio que se envía a varias páginas web. Una vez que las víctimas visitan el sitio web o el anuncio infectado aparece en sus navegadores, el script se ejecuta automáticamente. No se almacena ningún código en las computadoras de las víctimas. En ambos escenarios, el código ejecuta problemas matemáticos complejos en las computadoras de las víctimas y envía los resultados a un servidor que controla el atacante.

Los ciber criminales suelen utilizar ambos métodos para maximizar su rendimiento. “Los ataques utilizan viejos trucos de malware para entregar software más confiable y persistente [a las computadoras de las víctimas] como alternativa”, dice Alex Vaystikh, CTO y cofundador de SecBI. Por ejemplo, de 100 dispositivos que extraen criptomonedas, el 10% podría estar generando ingresos a partir del código en las máquinas de las víctimas, mientras que el 90% lo hace a través de sus navegadores web.

Algunos scripts de criptominería tienen capacidades de worm (gusano) que les permiten infectar otros dispositivos y servidores en una red. También los hace más difíciles de encontrar y eliminar; mantener la persistencia en una red es lo mejor para el interés financiero del cryptojacker.

Para aumentar su capacidad de propagarse a través de una red, el código de criptominería puede incluir varias versiones para diferentes arquitecturas de la red. En un ejemplo descrito en una publicación de blog de AT&T Alien Labs, el código de criptominería simplemente descarga los implantes para cada arquitectura hasta que uno funciona. Los scripts también pueden verificar si el dispositivo ya está infectado por el malware de criptominería de otro atacante. Si se detecta “competencia”, el script lo deshabilita. Un criptominer también puede tener un mecanismo de prevención de “apagado” que se ejecuta cada pocos minutos.

Propósito del cryptojacking

A diferencia de la mayoría de los otros tipos de malware, los scripts de cryptojacking no dañan las computadoras ni los datos de las víctimas. Roban los recursos de procesamiento de la CPU. Para los usuarios individuales, un rendimiento de la computadora más lento puede ser solo una molestia. En una empresa con muchos sistemas “criptojackeados” puede incurrir en costos reales en términos de soporte técnico, procesamiento y utilización de recursos en nube así como tiempo de TI dedicado a rastrear problemas de rendimiento y reemplazar componentes o sistemas con la esperanza de resolver el problema. Al final la amenaza puede dejar malware o piezas de código que permiten al atacante usar esos equipos para uso distinto al minado lo cual puede traducirse en una futura brecha de datos.

¿Por qué es tan popular y diferente a un ransomware?

Nadie sabe con certeza cuántas criptomonedas se extraen a través del cryptojacking, pero no hay duda de que la práctica es desenfrenada. El criptojacking basado en navegador creció rápidamente al principio, pero parece estar disminuyendo, probablemente debido a la volatilidad de las criptomonedas y al cierre de Coinhive, el minero de JavaScript más popular que también se usó para la actividad legítima de criptominería, en marzo de 2019. El informe revela que el volumen de ataques de criptojacking cayó un 78% en la segunda mitad de 2019 como resultado del cierre de Coinhive.

Sin embargo, el declive comenzó antes. El informe Cybersecurity Threatscape Q1 2019 de Positive Technology muestra que la criptominería ahora representa solo el 7% de todos los ataques, frente al 23% a principios de 2018. El informe sugiere que los ciberdelincuentes se han pasado más al ransomware, que se considera más rentable.

“La criptominería está en su infancia. Hay mucho espacio para el crecimiento y la evolución ”, dice Marc Laliberte, analista de amenazas del proveedor de soluciones de seguridad de red WatchGuard Technologies.

En enero de 2018, los investigadores descubrieron la botnet de criptominería Smominru, que infectó a más de medio millón de máquinas, principalmente en Rusia, India y Taiwán. La botnet apuntó a los servidores de Windows para minar Monero, y la firma de ciberseguridad Proofpoint estimó que había generado hasta $ 3.6 millones en valor a fines de enero.

El cryptojacking ni siquiera requiere habilidades técnicas significativas. Según el informe de Positive Technology, Las nuevas criptomonedas consideradas “fiebre del oro” son la nueva frontera del fraude, los kits de criptojacking están disponibles en la web oscura por tan solo $ 30.

La simple razón por la que el cryptojacking se está volviendo más popular entre el cibercrimen es más dinero por menos riesgo. “Los ciber actores ven el cryptojacking como una alternativa más barata y rentable al ransomware”, dice Vaystikh. Con ransomware, podría conseguir que tres personas paguen por cada 100 computadoras infectadas, explica, con el cryptojacking, las 100 máquinas infectadas funcionan para que el hacker extraiga criptomonedas. “[El atacante] puede hacer lo mismo con esos tres pagos de ransomware, pero la minería de criptomonedas genera dinero continuamente”, dice.

El riesgo de ser atrapado e identificado también es mucho menor que con el ransomware. El código de criptominería se ejecuta subrepticiamente y puede pasar desapercibido durante mucho tiempo. Una vez descubierto, es muy difícil rastrear hasta la fuente, y las víctimas tienen pocos incentivos para hacerlo, ya que no robaron ni cifraron nada. Los atacantes tienden a preferir las criptomonedas anónimas como Monero y Zcash sobre el Bitcoin que es más popular, las primeras son más difíciles de rastrear. En Nekt podemos ayudarte a prevenir y contener ataques de esta naturaleza, contáctanos.

Fuente: Michael Nadeau (CSO)

“Astuta” campaña de phishing sobre Office 365 prende alertas en Microsoft

“Astuta” campaña de phishing sobre Office 365 prende alertas en Microsoft 1500 1000 nektcyberstg1

Más “astuta de lo habitual”, así calificó Microsoft la campaña de phishing que circula en torno a Office 365 con la intención de robar nombres de usuario y contraseñas.

La campaña de phishing en curso utiliza varios enlaces, y tras hacer clic en ellos se genera una redirección que conduce a las víctimas a una página de Google recaptcha, y posteriormente a una página de inicio de sesión falsa para robar las credenciales de Office 365.

Este ataque en particular, se basa en una herramienta de marketing y ventas por correo electrónico basada en el “redireccionamiento abierto”, una estrategia utilizada ya anteriormente para llevar a quien intenta visitar un destino confiable a otro malicioso.

“Una campaña de phishing activa utiliza una combinación ingeniosa de direcciones de correo electrónico con remitentes de apariencia legítima, direcciones de remitentes de visualización con nombres de usuario y dominios de destino falsificados, y nombres de visualización que imitan los servicios legítimos para intentar pasar por los filtros de correo electrónico”, de acuerdo con Microsoft Security.

El truco de este ataque se basa en el consejo para que los usuarios pasen el cursor sobre un enlace en un correo electrónico para verificar el destino antes de hacer clic.

La palabra de Google sobre el tema de las redirecciones abiertas es que no es una vulnerabilidad de seguridad, aunque admite que puede usarse para desencadenar otras. Sin embargo, Google cuestiona la idea de que, pasar el cursor sobre un enlace en una aplicación para ver una URL de destino, sea un consejo recomendable para que alguien se dé cuenta de la suplantación de identidad (phishing).

“Una vez que los destinatarios colocan el cursor sobre el vínculo o el botón del correo electrónico, se les muestra la URL completa. Sin embargo, dado que los actores configuran vínculos de redireccionamiento abiertos mediante un servicio legítimo, los usuarios ven un nombre de dominio legítimo que probablemente esté asociado con una empresa que ellos conocen y en la que confían. Creemos que los atacantes abusan de esta plataforma abierta y confiable para intentar evadir la detección mientras redirigen a las víctimas potenciales a sitios de phishing “, advierte Microsoft.

Microsoft encontró más de 350 dominios de phishing únicos utilizados en esta campaña, incluidos dominios de correo electrónico gratuitos, dominios comprometidos y dominios creados automáticamente por el algoritmo de generación de dominios del atacante.

Los encabezados del asunto del correo electrónico se adaptaron a la herramienta que el atacante estaba suplantando, como una alerta de calendario para una reunión de Zoom, una notificación de correo no deseado de Office 365 o un aviso sobre la política de caducidad de contraseñas ampliamente utilizada pero desaconsejada.

Microsoft emitió una alerta después de observar una campaña activa dirigida a organizaciones de Office 365 con correos electrónicos convincentes y varias técnicas para evitar la detección de phishing, incluida una página de phishing de Office 365, alojamiento de aplicaciones web en la nube de Google y un sitio de SharePoint comprometido que insta a las víctimas a escribir su usuario y contraseña.

Si bien las redirecciones abiertas no son nuevas, Microsoft saltó sobre el tema después de notar una campaña de phishing en agosto que se basaba en URL falsas de Microsoft.

La verificación de Google recaptcha se suma a la aparente legitimidad del sitio, ya que generalmente los sitios web lo utilizan para confirmar que el usuario no es un Bot. Sin embargo, en este caso, el usuario es redirigido a una página de inicio que parece de Microsoft, y finalmente conduce a una página legítima de Sophos, que proporciona un servicio para detectar este estilo de ataque de phishing.

“Si el usuario ingresa su contraseña, la página se actualiza y muestra un mensaje de error que indica que se agotó el tiempo de espera de la página o que la contraseña era incorrecta y que debe ingresar su contraseña nuevamente. Esto probablemente se hace para que el usuario ingrese su contraseña dos veces, permitiendo a los atacantes asegurarse de obtener la contraseña correcta.

“Una vez que el usuario ingresa su contraseña por segunda vez, la página dirige a un sitio web legítimo de Sophos que afirma que el mensaje de correo electrónico ha sido enviado. Esto agrega otra capa de falsa legitimidad a la campaña de phishing”, dice Microsoft.

El phishing es un componente clave de los ataques para comprometer el correo electrónico empresarial, cibercrimen que costó a los estadounidenses más de 4,200 millones de dólares el año pasado, según las últimas cifras del FBI.  El delito es más costoso que los ataques de ransomware de alto perfil. 

Fuente: Liam Tung (ZDNet)

Costo por fuga de datos, vectores de ataque e inteligencia artificial como aliada

Costo por fuga de datos, vectores de ataque e inteligencia artificial como aliada 1500 1000 nektcyberstg1

¿Alguna vez la ciberseguridad fue más importante de lo que parece ahora? En el contexto de la pandemia, una nueva investigación sobre el costo por fuga de datos en organizaciones, muestra que la creciente actividad de intrusión hace que prevenir y responder amenazas sea una preocupación crítica.

En el informe “Cost of a Data Breach Report” edición 2020 de IBM, los participantes de la encuesta predijeron que el rápido inicio del trabajo remoto y otros factores debido a la pandemia aumentarían los costos asociados con las filtraciones de datos y la cantidad de tiempo para contenerlas. Esas predicciones resultaron ser precisas, ya que los costos por violación de datos alcanzaron un nivel récord.

El costo por brecha de datos promedio aumentó significativamente año tras año, aumentando de 3.86 millones de dólares en 2020 a 4.24 millones en 2021.

El aumento de 380,000 dólares representa un aumento del 9.8%. Esto se compara con una disminución de 1.5% del año del informe 2019 a 2020. El costo de una violación de datos aumentó 11.9% desde 2015.

Los costos fueron más altos cuando el trabajo remoto fue el factor que causó la intrusión, aumentando a 4.96 millones.

Los ataques de ransomware cuestan un promedio de 4.62 millones de dólares, más caro que la filtración de datos promedio, pero no incluyen el pago del rescate; en tanto que los ataques maliciosos que destruyeron datos cuestan en promedio 4.69 millones.

El costo total promedio en la industria de servicios de salud creció casi 30%, de 7.13 millones de dólares en 2020 frente a 9.23 millones de dólares en 2021. Le siguen los sectores Financiero con 5.72 millones, Farmacéutico con 5.04 millones, Tecnológico con 4.88 millones y Energía con 4.69 millones.

Vectores de ataque

Los vectores de ataque inicial más frecuentes fueron (1) credenciales comprometidas, 20%; (2) phishing, 17%; (3) mala configuración de la nube, 15%. Los correos de negocios comprometidos fueron responsables sólo de 4% de las infracciones, pero con un costo total promedio más alto con de 5.01 millones de dólares, en tanto que el del phishing fue de 4.65 millones y el de credenciales comprometidas de 4.37 millones de dólares.

El phishing o suplantación de identidad subió del cuarto vector más frecuente en 2020 al segundo en 2021, un cambio relevante.

El trabajo remoto debido a la pandemia afectó la velocidad de respuesta, aumentando el tiempo para identificar y contener las filtraciones de datos. En las organizaciones con trabajo remoto superior al 50%, se tardó un promedio de 316 días en identificar y contener la infracción.

Hallazgos relevantes

Aumentaron los niveles de automatización. La proporción de organizaciones con inteligencia artificial y automatización de seguridad implementadas total o parcialmente aumentó 65% en el estudio de 2021, en comparación con 59% en 2020.

La IA de seguridad y la automatización, cuando se implementaron por completo, proporcionaron la mayor mitigación de costos. Las organizaciones con inteligencia artificial de seguridad completamente implementada y automatización vieron costos de violación de 3.81 millones de dólares menos que las organizaciones sin ella. Sin automatización de la seguridad, los costos de violación promediaron 6.71 millones, frente a 2.90 millones en promedio en organizaciones con automatización de seguridad completamente implementada, una diferencia del 79.3%.

Un enfoque de confianza cero ayudó a reducir el costo promedio de una violación de datos. Solo el 35% de las organizaciones utilizaron un enfoque de confianza cero, que tiene como objetivo monitorear la seguridad en cada usuario, dispositivo y conexión. Si bien el costo promedio de una violación fue de 5.04 millones de dólares para aquellos sin un enfoque de confianza cero, en la etapa madura de implementación, el costo promedio de una violación fue de 3.28 millones, una diferencia de costo del 42%.

El informe también analizó los impactos de las violaciones de datos en la nube y la influencia de la migración a la nube en los costos de las violaciones.

El modelo de nube híbrida tuvo el costo total promedio más bajo. Las violaciones en la nube híbrida tuvieron un costo promedio más bajo en comparación con los modelos de nube pública, privada y local. En la nube híbrida el costo promedio de fue de 1.19 millones menos que las brechas en la nube pública, o una diferencia en el costo del 28.3%.

La modernización tendiente al uso de la nube pareció ayudar a reducir los tiempos de respuesta. Si bien las empresas que experimentaron una violación durante una migración importante a la nube tuvieron costos más altos, aquellas que estaban más avanzadas en su estrategia general de modernización de la nube pudieron detectar y responder a los incidentes de manera más efectiva. Las organizaciones maduras contuvieron con éxito la brecha 77 días más rápido que aquellas que estaban en la etapa inicial de sus implementaciones (252 frente a 329 días).

El Informe del Costo de la Violación de Datos es un informe global que combina los resultados de 537 organizaciones en 17 países y regiones, y 17 industrias para proporcionar promedios globales, mientras que las intrusiones reportadas tuvieron lugar entre mayo de 2020 y marzo de 2021.

FUENTE: Cost of a Data Breach Report 2021, IBM Security

La víctima perfecta para un ataque de ransomware, según el cibercrimen

La víctima perfecta para un ataque de ransomware, según el cibercrimen 1500 1000 nektcyberstg1

Hace unos días se publicó un informe sobre listas elaboradas por operadores de ransomware en la web obscura, las que incluyen solicitudes de acceso inicial que revelan que muchos están interesados en comprar una entrada fácil a empresas estadounidenses con ingresos mínimos de más de 100 millones de dólares.

El acceso inicial es ahora un gran negocio. Los grupos de ransomware como Blackmatter y Lockbit pueden darse el lujo de eliminar parte del trabajo preliminar involucrado en un ciberataque comprando acceso, incluidas credenciales de trabajo o el conocimiento sobre una vulnerabilidad en un sistema corporativo.

Cuando se considera que una campaña de ransomware exitosa puede resultar en pagos por valor de millones de dólares, el costo inicial se vuelve intrascendente y significa que los ciberdelincuentes liberan tiempo para dedicarse a atacar más objetivos.

Aproximadamente 40% de los listados fueron creados por jugadores en el espacio Ransomware-as-a-Service (RaaS). Los operadores de ransomware están dispuestos a pagar, entre 3,000 y 100,000 dólares a “brókers” por valiosos servicios de acceso inicial.

El perfil

Los hallazgos de la compañía de ciberseguridad KELA, basados ​​en observaciones en foros de la web oscura durante julio de 2021, sugieren que los atacantes están buscando grandes empresas estadounidenses, pero también se consideran objetivos canadienses, australianos y europeos.

También que los objetivos rusos generalmente se rechazan de inmediato, y otros se consideran “no deseados”, incluidos los ubicados en países en desarrollo, probablemente porque los pagos potenciales son bajos, aunque no necesariamente en todos los casos.

La razón detrás de este enfoque geográfico es que los actores esperan que las empresas más ricas estén ubicadas en los países más grandes y desarrollados. En contraste, un representante del grupo de ransomware LockBit 2.0 dijo en una entrevista: “Cuanto mayor sea la capitalización de la empresa, mejor. No importa dónde se encuentre el objetivo, atacamos a todos”.

Aproximadamente la mitad de los operadores de ransomware rechazarán las ofertas de acceso a organizaciones del sector de la salud y la educación, sin importar el país. En algunos casos, las entidades gubernamentales y las organizaciones sin fines de lucro también están fuera de la mesa.

Cuando los actores descartan ofertas del sector salud o sin fines de lucro, es más probable que se deba a un código ético propio. Si el sector de la educación está fuera de la mesa, la razón es la misma o el hecho de que las víctimas de la educación simplemente no pueden pagar mucho. Finalmente, si deciden no apuntar a organizaciones gubernamentales, es más bien por precaución y en un intento de evitar la atención no deseada por parte de las fuerzas del orden.

Accesos preferidos

Además, existen métodos de acceso preferidos. El acceso basado en el protocolo de escritorio remoto (RDP) y la red privada virtual (VPN) resultan populares. Específicamente, acceso a productos desarrollados por empresas como Citrix, Palo Alto Networks, VMWare, Cisco y Fortinet.

“En cuanto al nivel de privilegios, algunos atacantes afirmaron que prefieren los derechos de administrador de dominio, aunque no parece ser algo crítico”, afirma el informe.

Además, se encontraron ofertas para paneles de comercio electrónico -bases de datos no seguras y servidores Microsoft Exchange-, aunque pueden ser más atractivos para los ladrones de datos y los delincuentes que intentan implantar software espía y mineros de criptomonedas.

“Todos estos tipos de acceso son indudablemente peligrosos y pueden permitir a los actores de amenazas realizar varias acciones maliciosas, pero rara vez brindan acceso a una red corporativa”, de acuerdo con los investigadores.

No cumplir los criterios anteriormente mencionados, no significa que se esté a salvo de un ataque ransomware, pero las posibilidades disminuyen, según el reporte.

Las similitudes entre los requisitos de los atacantes del #ransomware para seleccionar víctimas, listas de acceso, y las condiciones de los agentes de acceso inicial, ilustran que las operaciones de RaaS se comportan como el negocio de una corporación transnacional con procesos estándarizados.

Forman “estándares de la industria” con una lista negra de sectores y países, definen los ingresos y la geografía de sus “clientes” y ofrecen un precio competitivo para los  ciberactores  al suministrarles los “bienes” deseados.

Enfrentar diversas amenazas requiere que la ciberseguridad de las empresas invierta en:

  1.       Concientización y capacitación en ciberseguridad a todas las partes interesadas y empleados clave para garantizar que las personas sepan cómo usar de manera segura sus credenciales e información personal en línea.
  2.       Monitoreo regular de vulnerabilidades y parches para proteger continuamente toda su infraestructura de red y evitar cualquier acceso no autorizado por parte de intrusos en la red.
  3.       Monitoreo dirigido y automatizado de activos clave  en la darkweb para detectar de inmediato las amenazas que pueden ser aprovechadas a través del ecosistema de cibercrimen subterráneo.