El nuevo ransomware en Android que se activa con el botón de inicio

Los móviles y dispositivos con sistema Android afrontan un nuevo desafío, un ransomware que se distribuye mediante apps y foros de internet llamado AndroidOS / MalLocker.B.

Recordemos que los ransomware son una forma de malware o programa dañino que afecta y secuestra los datos del dispositivo a cambio del paga de un rescate.

Microsoft ha advertido que sobre el funcionamiento de este, y su innovadora forma de atacar mediante el botón de encendido, la notificación de llamadas y la función de cambiar de aplicaciones a segundo plano, generando un anuncio en la pantalla del dispositivo que no se puede desactivar.

La recomendación para enfrentar este ransomware es no visitar sitios webs con dudosos certificados de seguridad o descargar aplicaciones de desarrolladores desconocidos.

¡NO MÁS WINDOWS 7! EXPONEN LOS RIESGOS QUE CONLLEVA SEGUIR USANDO ESA VERSIÓN

El FBI informó este año el riesgo que corren las empresas al seguir utilizando la versión de Windows 7 como sistema operativo.

En enero de este año Windows 7 dejó de recibir actualizaciones de seguridad, finalizando con su ciclo de vida, de esta manera Microsoft recomendó a principios de 2019 que lo mejor para sus usuarios era actualizar su sistema operativo a Windows 10.

Microsoft dejó de lanzar actualizaciones para Windows 7 (sin considerar las empresas con pago vigente hasta 2023 y el riesgo de seguridad que esto supone para los usuarios). El FBI lanzó un comunicado esta semana advirtiendo a las empresas que mientras más corre el tiempo menos seguro es seguir utilizando Windows 7, cada vez es más vulnerable a la explotación de fallas de seguridad. “El FBI ha observado que los cibercriminales suelen apuntar a redes de computadoras un una vez que un sistema operativo llega al final de su ciclo de vida”, explicó la entidad.

Por lo que, escoger un nuevo sistema operativo es lo más asertivo en la ciberseguridad de la empresa, pero también constituye para ella un desafío por la necesidad de inversión en hardware y software. No obstante, las consecuencias por pérdida de propiedad intelectual o ser víctimas de una amenaza informática probablemente impleque un desafío mucho mayor para la empresa. Por lo que, el FBI recomienda migrar sus estaciones de trabajo a Windows 10.

Aún en muchos sectores de salud o sectores públicos, se sigue utilizando Windows 7, lo cual los mantiene en un estado vulnerable de ciberseguridad y representa un riesgo de ataque para la comunidad.

Debido a la situación actual por el COVID-19, muchas personas se encuentran trabajando desde el hogar, y en algunos casos los dispositivos hogareños no cuentan con las medidas de ciberseguridad adecuadas, por lo que recientemente se ha dado a conocer un aumento de los ataques de fuerza bruta dirigidos al protocolo de escritorio remoto, más conocido como RDP por sus siglas en inglés. Antes de la pandemia ya se hablaba sobre estos ataques masivos que intentan aprovechar diversas vulnerabilidades, como tener Windows 7 como sistema operativo, “tener computadoras que corran este sistema operativo y sean directamente accesibles mediante RDP a través de internet representa un riesgo para las empresas, que deberían planear mitigar”

Si se considera lo que ocurrió con WannaCry en 2016, un ransomware que provocó un revuelo internacional y pese a un parche que corregía el falló muchos no lo instalaron y esto permitió que el código malicioso explotara las vulnerabilidades de Windows, solo queda imaginar lo que harían los cibercriminales con este blanco atractivo que es el sistema operativo Windows 7 y su seguridad obsoleta.

FUENTE: https://bit.ly/3kCD74n

EL HACKING COMO NEGOCIO

Aunque el ciberdelito no descansa, eso es lo que ha hecho que las cotizaciones por hackear, sean cada vez menores.

Los precios de los bienes y servicios en este tipo de mercados “underground” han ido cayendo los últimos años por una cuestión de saturación, llegando a ofrecerse redes de bots por apenas 5 dólares al día.

Así lo manifiesta el informe hecho por Trend Micro, que muestra lo nuevos datos sobre operaciones criminales.

La confianza entre los criminales se ha erosionado, causando que los criminales migren a herramientas de comunicación más anónimas, como Discord.

El cibercrimen también tiene precio.

“Este informe destaca la inteligencia de amenazas que recopilamos y analizamos de las redes cibercriminales globales que nos permite alertar, preparar y proteger clientes” así afirme Ed Cabrera director de ciberseguridad de Trend Micro.

Varios foros de ciberdelito han sido clausurados y la perdida de confianza llevo a la creación de un nuevo sitio, llamado “DarkNet Trust”, que se creó para verificar el anonimato de los vendedores.

La mercantilización del ciberdelito desde el 2015, ha causado un declive en los precios.

Por ejemplo, los servicios de cifrado cayeron de 1000 dólares a solo 20 dólares al mes, mientras que los ‘botnets’ genéricas bajo de 200 dólares a 5 dólares al día.

Al contrario, los precios de otros artículos, incluidos el ‘ransomware’, troyanos de acceso remoto, credenciales de cuentas online y los servicios de spam, se mantuvieron estables, indicando una demanda continua.

FUENTE: https://bit.ly/2YRHsYt

¡Urgente! Se necesitan mejores datos para combatir la ciberdelincuencia

El delito cibernético representa uno de los mayores riesgos en cuanto a delincuencia, puesto a que el mismo ha tenido un incremento masivo desde principios de los 2000.

Siendo Estados Unidos uno de los países más afectados.

Según Cyber Solarium, la conectividad digital ha traído un montón de crecimiento económico y social, mejorando la calidad de vida de los estadounidenses, pero con este constantemente intercambio de datos, los ciberdelincuentes tienen más oportunidades de destruir vidas privadas, perturbar la infraestructura crítica y dañar nuestras instituciones económicas y democráticas.

Aseguran que para crear políticas para lidiar de manera más eficaz con los ataques, es necesaria una verdadera comprensión de la gravedad y el alcance de estos ataques. Con dicho fin, la comisión recomienda que el Congreso cree una oficina de Estadísticas Cibernéticas dentro del Departamento de Comercio para recopilar y proporcionar datos estadísticos de ciberseguridad y el ecosistema cibernético. El objetivo es definir el riesgo cibernético nacional y así ayudar a la industria de seguros a crear modelos de riesgo más precisos y ayudar al gobierno a elaborar políticas y programas más precisos.

Algo es innegable: Mejores datos impulsarán mejores políticas.

Se necesita la especificación de la categoría de ataques cibernéticos. Es necesario recopilar los datos del sector privado y contar con un sistema integral para rastrear y medir la actividad criminal en la web.

A diferencia de los mecánicos tradicionales de denuncia de delitos, hay pocas opciones de denuncia de delitos cibernéticos y normalmente, la policía local a menudo carece de los equipos para manejar estos casos.

El delito cibernético puede ser informado en el Centro de Quejas sobre Delitos de Internet del FBI. Sin embargo, el FBI reconoce que este sistema subestima severamente la cantidad de criminalidad. La oficina estima que solo 1 de cada 10 casos de ciberataques es denunciado. Estos sistemas de informes insuficientes dejan a las víctimas sin recursos para informar acerca de estos delitos.
Pues, no se puede detener lo que no se conoce.

En un contexto no cibernético, los buenos datos en delincuencia tradicional han provocado resultados positivos en la policía comunitaria, siendo uno de los cambios más fundamentales en el enfoque moderno de delincuencia en EE.UU.

La utilización de sistemas como CompStat que utiliza datos delictivos para informar a la policía a nivel de calle (específicamente asesinato, robo, violación, asalto agravado, incendios provocados) ha sido una importante herramienta para la rendición de cuentas, obligando a los departamentos a asumir responsabilidad directa de la delicuencia.

CompStat ha sido efectiva en la reducción de la delincuencia, contribuyendo en una disminución del 5 al 15 por ciento en delitos denunciados.

La delincuencia ha migrado de las calles al internet, los robos a los bancos han disminuido desde 1990, en cambio, los ataques cibernéticos han aumentado notoriamente.

Fraude, extorsión, extorsión sexual, robo de identidad y ransomware son algunas de las conductas criminales en la web, que no se rastrean sistemáticamente. Sin embargo, no existe certeza de cuán comunes son debido a la incapacidad para contar estos crímenes de manera efectiva, dejando a una enorme cantidad de ciberdelincuentes actuando con impunidad.

Según datos del gobierno de Estados Unidos, solo 3 de cada 1.000 delitos denunciados terminan en arresto.

El delito informático ha aumentado con el brote de coronavirus: Hospitales, laboratorios, empresas, usuarios comunes y trabajadores, han sido directamente afectados por este aumento. Los datos acertados son necesarios para mantener a los usuarios de internet seguros durante la crisis.

Para tomar las medidas necesarias:

  1. EE.UU debe incluir más categorías de delitos cibernéticos en el Sistema Nacional de Informes Basado en Incidentes.
  2. El Congreso debería ordenar la recopilación de datos sobre el delito cibernético como lo hizo con los delitos de odio y la trata de personas.
  3. Finalmente, necesita financiar este esfuerzo y proporcionar a los departamentos de policía locales las herramientas necesarias para el estudio de cada caso y desarrollar los informes.

Cyber Solarium estuvo en lo correcto al determinar que Estados Unidos carece de claridad sobre la naturaleza y el alcance de los ataques cibernéticos, sin los cuales los responsables políticos no pueden desarrollar “respuestas matizadas y efectivas”. Sin no existe un enfoque a partir de la solicitud de métricas del cibercrimen, se seguirá navegando a ciegas.

Si no se conoce cómo y dónde está ocurriendo un crimen, no se pueden desarrollar decisiones sobre cómo recurrir o equipar a las fuerzas del orden para abordarlo. Las víctimas del delito cibernético merecen algo mejor.

FUENTE: https://bit.ly/2WbLFox

+Cuarentena +Cibercrimen en Argentina

El coronavirus trajo consigo, una cuarentena preventiva obligatoria y con la misma un aumento masivo en el uso del internet. Más Home Office, más Netflix, más redes sociales y más vulnerabilidades en la red.

Vulnerabilidades que son aprovechadas por los ciberdelincuentes. Así lo indican las estadísticas de organizaciones que combaten el cibercrimen.

Durante el primer mes de aislamiento social preventivo y obligatorio, el Centro de Ciberseguridad de la Ciudad de Buenos Aires registró un aumento del 44% en consultas acerca seguridad informática, en comparación con el año 2019.

El phishing y falsas campañas de recolección de fondos por coronavirus han tenido un aumento del 30%, según informa la Asociación Argentina de Lucha Contra el Cibercrimen.

El Gobierno porteño señala que el 87% de consultas recibidas han sido a causa de “incidentes de ciberseguridad”. Se trata de un 36% más respecto al año pasado.

El 41% de los incidentes corresponden a la modalidad de “ingeniería social”. Este método utiliza al mismo dueño del dispositivo para hacer entrar el virus, mejor conocido como el phishing que usan los delincuentes para estafar y robar datos.

Hay dos tipos de estafadores, los que buscan robar datos personales y/o bancarios, y los que directamente fingen una necesidad social para que se les realice algún depósito o transferencia de dinero.

Los investigadores porteños registraron incidentes vía teléfono, redes sociales, unidades externas como puertos USB o mensajes de texto.

También se recibieron múltiples amenazas por acoso virtual, grooming, ciberbullying y sextorsión. Este tipo de delitos creció un 16% en la Capital Federal, en relación con el año 2019.

En cuanto a daño informático (como malware) se registro un 9,5% más de consultas y se reportaron 7,14% más de vulnerabilidades.

Según Diego Migliorisi abogado especialista en delitos informáticos, se registraron también más consultas por casos de phishing y fraudes con falsas campañas de recolección de fondos. En el primer caso los objetivos fueron, claves de plataformas de streaming, homebanking y datos de tarjetas de crédito.

FUENTE: https://bit.ly/2XMIEwa

¿Conoces la regla n°1 del cibercrimen ruso? Nunca hackees a los rusos

Rusia, es un país particular y muy orgulloso de su trabajo y sus ciudadanos, desde la llegada de la tecnología a la vida del ser humano, las autoridades rusas hacen la vista gorda al delito cibernético cometido por sus ciudadanos, siempre y cuando estén dirigido a los extranjeros. Dentro de sus estatutos legales, es difícil enjuiciar está actividad que es tan peligrosa como el delito tradicional.

Pero hay algo que las autoridades de este país no pueden tolerar son: Hackers rusos que atacan a otros rusos y a cualquiera que quiera meterse con los bancos rusos.
La regla cibernética por defecto es fácil, NO HACKEAR RUSOS.

Sin embargo, hay pandillas domésticas que no parecen entender el mensaje.

El Servicio Federal de Seguridad de Rusia (FSB) y el Ministerio del Interior de Rusia, anunciaron la detención de más de 30 personas en 11 regiones del país, entre ellos, Moscú, Crimea y San Petersburgo. Las autoridades acusaron a 25 de ellos de vender tarjetas de débito y crédito robadas, provenientes de instituciones financieras rusas y extranjeras.

Dentro de los acusados se consiguen acusados rusos, ucranianos y lituanos, responsables de crear más de 90 tiendas en línea para el tráfico de datos robados, así como para utilizar datos financieros robados para comprar y revender bienes por más de $1 millón. Las autoridades incautaron armas de fuego, drogas ilegales, lingotes de oro y dinero en efectivo ($1 millón y 3 millones de rublos, equivalentes a $39000) al registrar las residencias de los acusados.

La infraestructura utilizada por la presunta empresa criminal fue cerrada.

Alexey Stroganov, también conocido “Flint24” es uno de los acusados, quién ha sido arrestado anteriormente por delitos similares. Stroganov fue acusado de delitos de multa en el 2006, recibiendo sentencia de 6 años, sin embargo, fue puesto en libertad en el año 2008.

BuyBest/GoldenShop

La firma de inteligencia de fraude Gemini Advisory nos explica en una publicación de su blog “casi al mismo tiempo que estos arrestos…un popular mercado web conocido como BuyBest, así como sus espejos, se desconectó”, agregando “BuyBest es conocido por vender millones de registros de pagos comprometidos, muchos de los cuales se incluyen grandes cantidades de información de identificación personal”, este sitio ha sido vinculado a GoldenShop.

“BuyBest y GoldenShop son mercados espejo, lo que significa que venden información comprometida de las mismas fuentes, a menudo son operados por los mismos criminales”, dice Gemini Advisory. “Esto significa que el grupo de hackers que operaba BuyBest y sus espejos, han sido desconectados por la policía rusa”.

BuyBest apareció por primera vez en el año 2013 y se estima que generó $ 18 millones en ganancias para los administradores de la empresa y $ 52 millones para las personas que suministraron datos de tarjetas robadas.

Algo inusual y característico de BuyBest, es que presentaba su propio foro de discusión.

Normalmente estos mercados anuncian sus servicios en foros de la web oscura, pero muy pocos organizan su propio foro. Gemini Advisory, da a conocer que los administradores de este mercado operaron un foro llamado CarderBazar, para así poder anunciar las ventas de nuevos datos de tarjetas comprometidas, en sus plataformas, tanto BuyBest como sus espejos.

Se cree que Flint24 y otro grupo de personas administraron desde sitios web limpios hasta otros que solo era posible acceder desde la web oscura.

Como es común en los foros de cibercrimen en ruso, el mercado de BuyBest bloqueó la venta de tarjetas de pago emitidas por bancos rusos. Por lo que en ocasiones es difícil conocer la magnitud de ataques a las instituciones bancarias rusas.

El presidente de Rusia, Vladimir Putin ordenó al Ministerio del Interior tomar medidas inmediatas contra el crimen habilitado en internet.

Y cuando el presidente Putin ordena al fiscal general que haga algo para reducir la cantidad de delitos cibernéticos en Rusia, inmediatamente el FSB se pone a trabajar para arrestar a los presuntos responsables.

Y como mencionamos con anterioridad, estos arrestos por delitos cibernéticos son poco comunes en Rusia. Dado que, aquellos rusos que centran sus objetivos en perjudicar extranjeros corren un riesgo mínimo de ser enjuiciados en el extranjero porque el gobierno ruso no extradita a sus ciudadanos. Pero cualquier ruso que elija piratear a su nación corre un alto riesgo de que caiga sobre él, todo el peso de la ley.

FUENTE: https://bit.ly/3btK3LA

Descubre los 5 tipos de malware más dañinos para tus dispositivos

Según el Oxford Dictionary un malware es un programa informático específicamente diseñado para perturbar o dañar un sistema. En español también lo conocemos como programa maligno o malicioso cuya misión es obtener datos. Es un software malicioso que se instala en tu computador o dispositivo de uso con el fin a robar datos, infomación de interés. Esto ocurre sin el consentimiento del usuario y muchas veces puede suceder de manera sigilosa.

A menudo definimos como “virus” a todos los tipos de malware, sin embargo, es un término erróneo.

1.- Virus informático: Son simplemente un malware que tiene la capacidad de “infectar” otros archivos existentes en el sistema, con la intención de modificarlo o dañarlo.

Un ejemplo muy destacado es el Ramsonware, con anterioridad hemos mencionado este tipo de malware, que consiste en cifrar los archivos de un ordenador y pedir un rescate en alguna criptomoneda (normalmente bitcoin) para conocer el código de “rescate”.

Podemos descatar el reciente caso de la Cadena SER, este virus provocó que, durante cuatro días, emisoras locales y regionales no pudiesen emitir.

2.- Phishing: Es un método muy utilizado para estafar y obtener información confidencial de manera fraudulenta. Es un malware basado en técnicas de ingeniería social, suele hacerse pasar por entidades oficiales, con correos electrónicos elaborados, redes de mensajería instantánea, redes sociales o incluso llamadas telefónicas.

En la actual pandemia que estamos viviendo, los delicuentes se han aprovechado y han atacado con phishing en correos electrónicos, haciéndose pasar por la OMS y la ONU dando instrucciones acerca del coronavirus, muchas personas al rededor del mundo han sido víctimas de estos ciberataques a nombre del coronavirus.

3.- Spyware: Se trata de un programa espía que se instala en nuestro computador y recopila información personal e historial de información de un ordenador para transmitirla al atacante sin que el usuario sea consciente de esto.

Uno de los efectos que provoca este tipo de malware es lentitud de los sistemas operativos y en la ejecución de los programas, dado a que consumen muchos recursos de la máquina, impidiendo que funcione normalmente. El spyware infecta el sistema operativo disminuyendo el rendimiento de la computadora.

Pegasus fue un spyware que afectó a WhatsApp for bussiness y la versión enterprise, en el mes de noviembre del 2019. El malware se ejecutaba en segundo plano, por lo que el usuario no se daba cuenta de su existencia. Afectó a los sistemas iOS y Android.

4.- Troyano: Conocido también como “caballo de troya”, hace honor a su nombre al actúar como un software legítmo para intentar acceder a un dispositivo. Suelen actuar con algún tipo de ingeniería social engañando a los usuarios para que los descarguen y ejecuten, una vez se encuentran en el sistema operativo, el cibercriminal puede espíar, robar datos y tener acceso a través de una backdoor a su sistema.

La principal diferencia entre un troyano y los gusanos informáticos, es que el primero no tiene la capacidad de multiplicarse.

Un troyano destacado del año pasado fue el malware Emonet. A través de una campaña masiva de spam se infiltró en diversos sistemas, configurándolos y utilizando el ordenador infiltrado para proliferar más el virus.

5.- Gusano: Un gusano informático es un malware que se multiplica para propagarse a otros sistemas mediante una red informática, utilizando las brechas de seguridad del sistema para infiltrarse. Los gusanos suelen perjudicar la red, en mayor o menor escala, como consumir ancho de banda, mientras que un virus casi siempre corrompe o modifica archivos en la computadora de destino.

Se difunde realizando copias de sí mismo, alojándolas en diferentes ubicaciones del sistema y su objetivo es colapsar los sistemas y redes informáticas, impidiendo de esta manera el uso de los mismos.

Uno de los gusanos más conocidos es el Bondat, esta escrito en JavaScript y sirve como un véctor de infección incial, con la descarga de disferentes archivos que realizan acciones maliciosas. Bondat es capaz de controlar equipos, tanto con sistema operativo de Windows como Mac, una vez infectados los une a una red de robots informáticos.

Toma tus precauciones, mantén tú sistema operativo y antivirus actualizado y evita darle “click” a correos y links de dudosa procedencia, no caigas en el délito informático.

Y si caes, es mejor que nos contactes.

FUENTE: https://bit.ly/3apoXxN

Obtén la clave para reducir las pérdidas por delitos informáticos

En el mercado negro puedes conseguir una amplia gama de datos robados que permite a los delincuentes explotar datos bancarios malversados.

Es un desafío establecer estadísticas específicas en cuanto a delitos informáticos y las pérdidas que sufren las empresas debido a estos ataques, sin embargo, algo es claro: hay grandes cantidades de dinero involucrados. Y como hemos mencionado anteriormente el cibercrimen va en aumento en todas las regiones del mundo.

Según el informe anual del 2019 del Centro de Quejas por delitos en Internet (IC3) del FBI, el total de pérdidas registradas en los últimos cinco años fue de $10,2 mil millones, y $ 3,5 mil millones del monto, fueron robados el año pasado.

Cabe destacar que no se tiene conocimiento del número de estafas que no son denunciadas. El delito cibernético es complejo, y existe un enorme negocio de tráfico de datos robados en el mercado negro, que permite a los delincuentes hacer todo tipo de fechorías, desde explotar y monetizar datos bancarios hasta robar cuentas de correo electrónico y redes sociales.

Las defensas pueden tomar muchas formas, desde software y sistemas de capacitación sobre conciencia de seguridad en el personal. Sin embargo muchas veces se pasan por algo estrategias importantes, esto es común en empresas pequeñas y medianas que cuales carecen de personal y recursos económicos.

Normalmente solemos creer que el banco tiene estrictas medidas de seguridad, pero la verdad es que día a día realizan operaciones fraudulentas involuntariamente, queda por parte de cada cliente verificar cuáles y qué tan efectivas son estás medidas de seguridad.

Te dejamos algunas características importantes para verificar la seguridad de tu banco:

  • Autenticación multifactor: Debería ser un requisito para autorizar transferencias a nuevos beneficiarios o por grandes sumas de dinero. Un buen banco debería distribuir tokens de seguridad para este propósito.
  • Revisión de transferencias regulares: Su banco debe examinar su actividad normal para establecer una línea base que permita hacer una advertencia ante cualquier actividad inusual.
  • Procedimientos de confirmación: Con una línea base de su actividad bancaria usual, ante transferencias grandes o inusuales, su banco debería confirmar antes de procesarlas, ya sea por teléfono, sms o correo electrónico cifrado.
  • Especifique direcciones IP: Puede registrar direcciones IP específicas en su banco, para que cualquier dirección IP no registrada active una llamada de confirmación antes de ser procesada.

Asegurarse de que su banco posea estos protocolos de seguridad puede ser la línea entre sufrir y no sufrir una estafa. Reducirá la amenaza de las transferencias bancarias fraudulentas.

Sabemos que tener un banco que posea el nivel de seguridad necesario es importante, sin embargo hay más medidas que podemos tomar para proteger las finanzas de nuestra empresa.

  • Configure una cuenta de usuario específica para las transferencias de fondos, de ser posible designe una sola computadora para estás operaciones.
  • Asegúrese de tener instalado un software antimalware en cualquier PC utilizada para las transferencias de fondos. Incluyendo: antivirus, antispyware, firewall, antirootkit y con escaneo continúo programado.
  • Programe una llamada regularmente a su banco para enumerar las transferencias de fondos y montos del día.
  • Elabore una lista de destinatarios para transferencias de fondos y establezca montos máximos para cada uno, luego comparta esta lista con su banco como guía de referencia. Cualquier movimiento que no se encuentre dentro de los parámetros requerirá aprobaciones.

Con estás medidas importantes sobre la mesa, es oportuno analizar lo que sucede una vez eres víctima de un fraude. Sin importar lo buenas que sean las medidas, siempre existe el riesgo de que los delincuentes encuentren la manera.

En consecuencia del riesgo latente, las grandes empresas suelen contratar pólizas de seguros. La percepción de estos gastos es costoso y parece innecesario, por lo que pequeñas y medianas empresas tienden a evitarlo, esto es un grave error.

Un fraude exitoso tiene el potencial de cerrar definitivamente su negocio, lo cual es inaceptable.

Las políticas de responsabilidad cibernética pueden no ser tan caras. Se debe hablar con la aseguradora y conseguir una póliza correcta adaptada a los riesgos de su empresa y analizar cuánto costaría el seguro contra fraudes para su negocio. Las buenas aseguradoras adaptarán estás políticas a sus circunstancias, reforzarán defensas y reducirán su exposición potencial.

Encuentre los socios adecuados (entre ellos, bancos y aseguradoras) y podrá minimizar el riesgo de pérdidas y reducir su exposición a actos delictivos.

FUENTE: https://bit.ly/2wEGVxJ

Entrevista: La seguridad informática en la industria bancaria

Son los ataques cibernéticos y riesgos de seguridad informática una amenaza para la industria bancaria, teniendo un alto potencial de causar daños significativos, como ha sucedido en ataques recientes en donde se pierden una enorme cantidad datos financieros y de fondos. Como ha advertido el jefe del Banco Central Europeo, estos ataques cibernéticos a instituciones bancarias importantes podrían desatar una crisis financiera e inestabilidad en el sector.

En consecuencia estos a los elevados riesgos y siendo la industria bancaria una parte primordial de los servicios financieros, es de suma importancia definir, comprender y mitigar los riesgos de ciberseguridad con que se enfrenta.

Adam Glick es un hombre que trabaja por lograrlo, ha desempeñado varios roles de seguridad informática dentro de la industria bancaria, trabajando en firmas bancarias importantes como Brothers Harriman y Century Bank (EE.UU). Actualmente dirige la dirección de seguridad de Rocket Software, compañía de tecnología que proporciona las herramientas informáticas que utilizan los 10 principales bancos en Estados Unidos.

En la siguiente entrevista se aclaran algunas dudas y puntos importantes para el conocimiento de seguridad relacionado a este sector:

¿Cuál es el panorama actual de amenazas cibernéticas en toda la industria bancaria?

Las principales amenazas que ve la industria bancaria son: el robo de datos personales y dinero, e interrupción de los servicios críticos. El activo más importante para un banco (después del dinero) son los datos personales. De esta manera si un banco pierde el dinero, los datos de sus clientes y la capacidad de ofrecer un servicio de contingencia (servicios críticos), no queda más nada que perder.

¿Cuáles son los mayores riesgos cibernéticos que amenazan a la industria bancaria en la actualidad?

La gestión de riesgos cibernéticos es prácticamente nueva para los bancos. Los mayores riesgos que pueden enfrentar siguen siendo métodos “eficientes” y utilizados por años, como: ransomware, phishing, fuga de datos y aplicaciones no seguras, está última, suele ser un trampolín al ataque principal, como Equifax y Apache Struts.

¿Cómo se enfrentan los ciberdelincuentes a la industria bancaria?

La mayoría de las amenazas se mantuvieron igual durante muchos, con numerosos troyanos y ataques DDoS entre 2010-2018. Recientemente ha cambiado la manera en la magnitud en la que es atacado y una herramienta es la ingeniería social que siempre ha sido popular y exitosa. La industria esta viviendo ataques destructivos y de distracción. Por ejemplo la violación de $ 10 millones del Banco de Chile, ocurrió antes de una cortina de humo que permitió deshabilitar los registros de arranque de las computadoras del banco y ocultando los pasos de los atacantes. Si hay un caos dentro de la red, es probable que ocurra algo más.

¿Cuáles son los requisitos clave para garantizar una mejor seguridad de la información para la industria bancaria?

Las evaluaciones continuas de riesgos son necesarias, dado a que las amenazas están en constante cambio y una evaluación es tan buena como la última vez que se actualizó, ¿Se tiene presente esta pandemia global que obligará a los bancos a trabajar prácticamente al 100% de manera remota? Es ahora un buen momento para actualizar esa evaluación de riesgos para garantizar que se tengan todas las medidas adecuadas para la seguridad informática.

FUENTE: https://bit.ly/39b0GtS

5 tipos de ciberataques de los cuales debes cuidarte

1. Estafas de sextortion

Las estafas de sextortion involucran a hackers y cibercriminales que usan las fotos íntimas como modo de chantaje.

Estas fotos suelen venir de pirateos de dispositivos y violaciones de datos, algunos programas más maliciosos pueden llegar hasta a grabar a la víctima desde la cámara del ordenador.

Afortunadamente en la mayoría de los casos se trata de intentos de phishing que utilizan información pública para hacerle creer a la víctima que en realidad tienen su material íntimo.

Si eres blanco de una estafa de sextortion, la mejor acción es simplemente ignorarlo.

2. Robo de identidad y catfishing

Los robos de identidad van más allá de números de seguro social y cuentas de crédito, cuando se roba más allá, como fotos/datos o accesos personales, puede tener razones nefastas.

Una forma del atacante puede ser comprar la información en la dark web, con suficiente bitcoin, un criminal puede robar su identidad digital y acceder a sus redes sociales y cuentas bancarias, atentando contra su reputación y finanzas.

En ocasiones las razones son más personales que financieras, sin embargo, es importante alertar a la persona cuando cree usted que esta sufriendo un robo de identidad a alguien conocido.

Si sospecha que alguien ha robado su identidad, llame a su banco y considere congelar sus cuentas. También alerte a las personas a su alrededor.

3. Ataques por correo electrónico

Las cuentas de correo electrónico se ven comprometidas al contener información clave acerca de nuestras vidas y nuestro negocio, dando acceso a datos bancarios, personales y demás.

Por esto, su cuenta de correo electrónico puede verse comprometida al robo de identidad y las violaciones de datos.

Algunos ataques cibernéticos ni siquiera requieren hackear su cuenta de correo electrónico, basta con agregar un código malicioso en los archivos adjuntos de un e-mail y listo.

Para protegerse evite abrir correos y archivos de direcciones de correo que no conozca o tenga la certeza de que es legítimo. Configure también la autenticación de dos factores, esto agrega una capa adicional de protección, necesitando también el acceso por número telefónico.

4. Ataques por ransomware

El ransomware es un delito cibernético que utiliza sus datos para extorsionar a la víctima. Es un virus que infecta su sistema y bloquea sus archivos hasta que se pague el monto solicitado por el hacker.

Aunque parezca más sencillo pagar que buscar otra manera de acceder a sus archivos, la verdad es que es contraproducente, generando mayor posibilidad de repetir los ataques para extorsionarlo continuamente.

La mejor defensa a un ransomware es una copa de seguridad en la nube de todos los archivos de su pc y teléfono móvil.

5. Piratería patrocinada por el gobierno

No se puede hablar de malware sin hablar de hackers patrocinados por el estado. Como el conocido caso de WannaCry, uno de los ransomware más infames de todos, fue determinado por la inteligencia estadounidense como un trabajo del gobierno de Corea del Norte.

De igual manera, países como Rusia y Arabia Saudita han tenido una guerra cibernética que ha afectado a comunidades e individuos en línea.

Sinceramente no se puede hacer mucho respecto a los hackers patrocinados por el gobierno, siendo financiados por el presupuesto militar de toda una nación.

Al igual que con el ransomware, las precauciones básicas y el respaldo de información en la nube son soluciones a la mano, sin embargo el auge de crímenes cibernéticos por parte de individuos, organizaciones y estados, constantemente nos deja la siguiente pregunta: ¿Hasta qué punto estamos realmente seguros en internet?

FUENTE: http://bit.ly/2U3N0eE