martes, 30 de octubre de 2012

El costo por inseguridad en el mayor mercado del mundo aumentó un 42%


En los últimos años, el costo de los ataques a los datos sensibles de las empresas protagonizados a través de la Web e impulsados por la aparición y auge de las redes sociales, no ha detenido su marcha y se cuenta en dos dígitos el volumen de crecimiento comparado a dos años atrás. Un percance que se expresa en "millones de dólares en pérdidas", según el estudio Costo del Crimen Cibernético en 2012, realizado entre empresas de los Estados Unidos por el Ponemon Institute y auspiciado por la empresa Hewlett-Packard (HP). En total, el costo promedio anualizado de los crímenes cibernéticos establecido por una muestra comparativa de organizaciones estudiadas (56 casos) fue de u$s 8,9 millones. Esto significó un 6% de aumento con relación al costo promedio informado en 2011.

Relación directa
La tendencia guarda una relación directamente proporcional con la cantidad de ataques sufridos por las compañías. Se reveló un aumento del 42% en el número de eventos cibernéticos, con un total de 102 ataques exitosos por semana durante este año, en comparación con los 72 ataques sufridos en ese mismo período en el 2011 y unos 50 durante 2010. En síntesis, los ataques aumentaron más del doble en un período de tres años, mientras que el impacto financiero creció cerca del 40%.
La implementación de soluciones de gestión de la seguridad de la información y los eventos (SIEM, según sus siglas en inglés) en las compañías se perfila como una de las soluciones a ponderar por parte de las empresas, para mitigar el impacto de los ataques. De hecho, se estima que las firmas que implementaron estos sistemas obtuvieron ahorros de costo de aproximadamente u$s 1,6 millones por año. Por su parte, los códigos malintencionados, la denegación de servicio, los dispositivos robados o secuestrados y el personal interno malintencionado, continuaron siendo los crímenes más costosos, alcanzando entre ellas más del 78% de los costos anuales.
El estudio afirma que el tiempo promedio para la resolución de un ataque de este tipo puede alcanzar una media de 24 días. “El costo promedio incurrido durante este período fue de u$s 591.780, lo que representa un aumento de 42%, con relación al costo promedio estimado del último año, de u$s 415.748, que tuvo un período de resolución promedio de 18 días", sostiene el informe. El robo de información y las interrupciones de los negocios se posicionaron como los costos externos más elevados, mientras la recuperación y la detección siguen siendo las actividades internas más costosas asociadas a los crímenes cibernéticos.

viernes, 12 de octubre de 2012

Ciberdelincuentes: con la mira en smartphones y tablets

Las amenazas hacia dispositivos móviles es cada vez mayor y Android aparece como la plataforma más buscada por el ciberdelito. Qué recomiendan los expertos.


Ciberdelincuentes: con la mira en smartphones y tablets
 
Internet se ha convertido en un espacio ideal para los ciberatacantes, ya que pone a su disposición a millones de usuarios para lanzar su “armamento digital” con el fin de robar información sensible, como los datos de la tarjeta de crédito o de la cuenta bancaria. Y los dispositivos móviles están ampliando la cantidad de objetivos a los cuales atacar.
“A veces usan los métodos viejos y baratos como el phishing. Este método aún sigue siendo efectivo porque casi no requiere inversión inicial, ya que ataca directamente el ego, la avaricia y la ingenuidad de la gente”, asegura Bestuzhev, Director del Equipo de Análisis e Investigación de Kaspersky Lab en América Latina.

Para Fernando Catoira, Analista de seguridad de ESET, además hay ataques como “denegación de servicio, para el cual utilizan herramientas que permiten automatizar miles de consultas por segundo agotando los recursos del servidor atacado”. Pero añade que el método más común son los códigos maliciosos liberados en Internet.


“Se trata de malware especialmente diseñado para robar información crítica, que es eficaz inclusive con aquellos usuarios que son muchas veces expertos en la ingeniería social y que no caen en el phishing“, grafica Bestuzhev.
Pero más allá de los ataques más “conocidos” hacia computadoras, el aumento del uso de celulares y tablets ha logrado que los ciberdelincuentes migren hacia esos equipos. ”Se registró un gran aumento de ataques a dispositivos móviles. Es un segmento atractivo para los desarrolladores de malware u otro tipo de amenazas“, asegura Hernán Roth, Gerente de Ingeniería de Symantec.
Carlos Castillo, Malware Resercher McAfee Labs, agrega en este sentido que lo más común “son las aplicaciones que se hacen pasar por software útil para el dispositivo móvil, como por ejemplo las apps para ahorrar batería, pero que en realidad acceden a la lista de contactos del usuario con el fin de enviarla al delincuente informático a través de Internet”.
En este punto coincide Bestuzhev, resaltando que Android es la plataforma más atacada. “Como la mayoría de los usuarios no tienen antivirus, existe casi un 100 por ciento de posibilidades de infectar un dispositivo“, indica el experto, quien agrega que además de datos, los atacantes “lucran robando el saldo de la víctima enviando SMS a los números premium, donde el precio de cada mensaje es de varios dólares americanos”.
Hernán Roth, Gerente de Ingeniería para OLAM de Symantec, también afirma que esta una de las técnicas más populares con la que ganan dinero los autores de malware: “Se utilizó en el 18 por ciento de las amenazas móviles identificadas en 2011”.
Para graficar la magnitud de la amenaza, Bestuzhev señala que el malware para móviles se incrementó 600 por ciento en 2011, y la cifra de este año sigue en alza: 300 por ciento. Según Roth, “2011 fue el primer año en que los malware móviles representaron una amenaza tangible para empresas y consumidores, pues casi uno de cada cuatro ataques fue dirigido a móviles”. El analista de Symantec aporta otro dato: “Los atacantes no sólo “reinventan los malware existentes en PC para dispositivos móviles, sino que crean malware específicos“.
No solo de celulares vive el ciberdelincuente. Según Castillo, de McAfee, “las tablets son más propensas a estas amenazas debido a que son más utilizadas en ambientes empresariales y por tanto manejan mucha más información confidencial que puede ser útil para delincuentes informáticos que buscan algo más que beneficio económico”.
Si bien los atacantes utilizan “armamento digital” cada vez más creativo y efectivo, los usuarios siguen teniendo las defensas de siempre, aunque poca veces las utilizan. Los expertos recomiendan combinar números y letras a la hora de elegir contraseñas, y contar con un antivirus con las últimas actualizaciones instaladas.
Roth remarca que lo ideal es “utilizar una solución de seguridad de Internet que combine antivirus, firewall, detección de intrusos y gestión de vulnerabilidades para brindar máxima protección contra códigos maliciosos y otras amenazas”. Y agrega que hay que tener “parches de seguridad actualizados y que se apliquen oportunamente”.
Para elegir el antivirus, Besthuzev recomienda que además “incorpore tecnologías absolutamente no relacionadas al antivirus pero que brindan seguridad para la banca en línea, como el de iniciar ambientes previrtualizados y aislados del sistema operativo principal donde no pueda haber un malware“.
Castillo va más allá con respecto a los usuarios de smartphones, especialmente Android. “El principal consejo es descargar aplicaciones desde fuentes confiables como el Google Play Market, pues el riesgo es mucho menor que instalar aplicaciones desde sitios web o a través de links recibidos en correos electrónicos”. También aconseja evitar el “rooteo” del terminal, porque deshabilitan algunas medidas de seguridad.

Conozca las 10 claves para mantener seguro su e-mail ante ataques de “phishing”

10/10/2012 A pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los usuarios están aún al tanto de cómo protegerse al utilizar su cuenta                 

      
El “phishing” es uno de los ataques informáticos de mayor crecimiento en Internet de los últimos tiempos.
De acuerdo a un informe de Google, en 2012 se han detectado más de 300 mil agresiones de este tipo.
La tendencia reporta una gran variedad de casos en lo que va del año. Entre ellos se destacan muy especialmente los enfocados a la región de América latina, como Dorkbot, y los que implementan estrategias de direccionamiento complejas, como la geolocalización.
Con el fin de brindar más información sobre qué es el phishing y cómo prevenirlo, la empresa Eset elaboró las siguientes infografías:
Un ejemplo reciente de la magnitud de estos ataque fue una nueva campaña de propagación de Dorkbot que ya ha alcanzado a más de 6 mil usuarios en sólo dos días, a razón de 125 nuevas descargas por hora.
El 76% de estos reportes corresponden a incidentes en América latina.
En esta ocasión, los ciberatacantes utilizaron como cepo para capturar la atención de los usuarios un supuesto video del ingreso de la policía de Gran Bretaña a la embajada de Ecuador con la finalidad de apresar a Julian Assange, el fundador de Wikileaks, que se encuentra bajo asilo político.
El correo electrónico con la noticia ficticia se difundió con un remitente falso que simula provenir del diario El Universo, uno de los más importantes de Ecuador, a fin de generar mayor confianza en el receptor.
Hacia el final del mensaje se provee de un enlace al supuesto video que en realidad inicia la descarga de un archivo ejecutable.
Este código malicioso convierte a los equipos infectados en parte de una red botnet y realiza ataques de phishing contra bancos de la región.
De acuerdo a investigaciones privadas, ya se había detectado en la región una botnet de Dorkbot con más de 80 mil equipos infectados en toda América latina y esta nueva campaña se encuentra aún en proceso de expansión.
“Cuando un usuario infectado con esta amenaza intente acceder al sitio web de alguno de los bancos objetivo del ciberatacante, será redireccionado a páginas que simulan ser las oficiales, pero en realidad recopilan las claves de acceso a las cuentas. En este sentido, es importante que las personas estén conscientes que los casos más comunes de ingeniería social refieren a correos falsos asociados a noticias actuales capaces de capturar la atención de los usuarios desprevenidos, tal como se presenta en este ejemplo”, señaló Sebastián Bortnik, gerente de Educación y Servicios de Eset Latinoamérica.
Decálogo de seguridadDesde esta compañía de seguridad informática se alertó que, de acuerdo a sus encuestas, el 30,6% de los usuarios ha sufrido un ataque a través del correo electrónico y el 28,1% de estos sufrió la infección de su equipo o el robo de datos personales por haber accedido a un enlace malicioso remitido por esta vía.
“Estos números no hacen otra cosa que indicar que, a pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los individuos están aún al tanto de cómo protegerse al utilizar su e-mail”, aseguró Raphael Labaca Castro, coordinador de Awareness & Research de ESET Latinoamérica.
Desde esta firma se recomiendan implementar las siguientes 10 buenas prácticas:
Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiablesA pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
Evite hacer clic en cualquier enlace incrustado en un correo electrónicoComo ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.
Recuerde que su banco nunca le pedirá información sensible por e-mailEl phishing consiste en el robo de información personal y/o financiera de un cliente, a través de la falsificación de un ente de confianza.
Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado.
Si el individuo introduce sus datos de acceso y su cuenta bancaria, sus fondos pueden verse comprometidos.
Habilite el filtro anti-spam en su casilla de correoCuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada, sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su informaciónEs recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente.
Por ejemplo, se puede disponer de una casilla laboral, una personal para familiares y amigos y, por último, una tercera dirección para usos generales en dónde recibir todos los correos de poca o nula importancia.
Implemente contraseñas seguras y únicas por cada servicioDe esta forma se evita que muchas cuentas se vean afectadas si una de ellas es comprometida.
Recuerde que una contraseña segura significa ingresar 10 o más caracteres y posee una combinación de mayúsculas, minúsculas, números y caracteres especiales.
Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicosSi se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.
Sea precavido en la utilización de redes Wi-Fi inseguras o públicasLa consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red.
Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.
Utilizar el envío en Copia Oculta (CCO)En caso de enviar un mensaje a muchos contactos, o reenviar uno recibido,se debe asegurar de utilizar la opción de copia oculta, en lugar de agregar a todos los remitentes en los campos de "Para o CC (Con Copia)", a fin de proteger sus direcciones de e-mail.
Sea el mayor guardián de su privacidad y de su información sensibleEn la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de utilización de los equipos.

jueves, 11 de octubre de 2012

Usar dispositivos personales en el trabajo posibilita el "espionaje corporativo"

10/10/2012 Los empleados deberían saber que al aceptar conectarse con tablets o teléfonos personales a la red laboral están abriendo las puertas de su privacidad 



Cada vez más empresas y trabajadores están accediendo a lo que en Estados Unidos se conoce como BYOD, Bring Your Own Device.
Las compañías permiten a los empleados acceder a los emails corporativos, correos y otros archivos del trabajo desde su móvil o su tablet.
Pero, según publica el portal MarketWatch, los empleados deberían saber que no sólo la compañía abre sus puertas, sino que en eso que creen un privilegio están abriendo las puertas de su privacidad.
La empresa puede visualizar la información del dispositivo móvil desde el que se accede a su servidor
, e incluso si el trabajador ya no está conectado.
"El trabajador tiene accesos a recursos tan simples como el correo, pero el administrador de la empresa tiene acceso a todo el dispositivo", explica Jonathan Dale, director de marketing de Fiberling, una empresa dedicada a la creación de soluciones para dispositivos móviles.
Hay que pensar en BYOD como una unión entre la vida personal y laboral, que además de abrir la vida personal, tiene a las personas contestando correos a media noche o a cruzar mensajes entre el Twitter corporativo cuando querían escribir desde el personal.
Y las perspectivas son que esta delgada línea que separa los dispositivos de negocio de los de consumo sea cada vez más fina, puesto que los teléfonos inteligentes penetran en el mercado ofreciendo esta unión.
La empresa, desde luego, no dejará de favorecerlo. Casi el 70% de las empresas norteamericanas apoya de alguna forma el uso de dispositivos móviles, según un reciente estudio de Forrester Research.

Esta apertura impulsa la productividad y el servicio al cliente, pero al hacerlo también se abre la compañía al espionaje corporativo y un puñado de brechas de seguridad y desafíos legales.
     

martes, 2 de octubre de 2012

La Casa Blanca admite intento de ciberataque y niega robo de datos

02/10/2012 Se trató de un "intento" de hackeo realizado mediante la práctica conocida como "phishing" (envío de correos electrónicos falsos) que afectó a una red no clasificada y no hubo sustracción de información
                   

La Casa Blanca admitió que su sistema informático fue víctima de un intento de ciberataque, pero puntualizó que fue un hecho "aislado" que afectó a una red no clasificada y que se identificó a tiempo, por lo que no hubo robo de información.
La primera información sobre el ciberataque provino del blog conservador The Washington Free Beacon, que indicó el domingo que piratas informáticos chinos se habían infiltrado en la red de la Oficina Militar de la Casa Blanca.
Según explicó al diario Politico, citado por la agencia Efe, un funcionario de la Casa Blanca, se trató de un "intento" de hackeo realizado mediante la práctica conocida como "phishing" (envío de correos electrónicos falsos) que afectó a una red no clasificada y no hubo robo de datos.
Ninguno de los sistemas clasificados de seguridad de la Casa Blanca se vieron afectados, según el funcionario, que no quiso aclarar si el origen del ataque fueron piratas informáticos chinos.
Un oficial de policía que trabaja con miembros de la Oficina Militar de la Casa Blanca confirmó el ataque a Fox News y precisó que detrás de él sí están piratas chinos.
El ataque provino de un correo electrónico enviado desde un servidor informático ubicado en China, según esa fuente policial.
El 2 de agosto la oposición republicana en el Senado estadounidense bloqueó la votación de una medida que contaba con el apoyo de la Casa Blanca y buscaba establecer normas voluntarias para mejorar la ciberseguridad de las agencias del Gobierno y el sector privado.
A raíz de ese bloqueo, el presidente de EEUU, Barack Obama, está evaluando emitir un decreto con nuevas reglas para mejorar la seguridad informática, según adelantó su asesor en asuntos antiterroristas, John Brennan.