Hornetsecurity reserva presupuesto para sus planes de crecimiento global

Hornetsecurity reserva presupuesto para sus planes de crecimiento global

Desde su creación, la curva de volumen de ventas de Hornetsecurity solo conoce un sentido – hacia arriba. Hasta el 2021 la empresa se cuadriplicará.

 

Hornetsecurity, el proveedor de seguridad en la nube, ha tenido una tasa de crecimiento enorme, por encima del 50 por ciento anual, posicionándose como líder en el mercado europeo y ya se está preparando para el de los Estados Unidos. La empresa no solo se ha impulsado en su desarrollo, sino también lleva la delantera en cuanto a tecnología se refiere: desde el lanzamiento hace poco menos de un año del Advanced Threat Protection, su producto más reciente protege a uno de cada diez usuarios de las amenazas más sofisticadas. Este logro no pasa desapercibido.

 

Un nuevo inversor entra en juego

 

“En tan solo un año la compañía ha desarrollado y posicionado un nuevo producto con éxito en el mercado” afirma Hans-Christian Semmler, director ejecutivo de la sociedad de participación financiera HCS, quién invierte millones en la empresa, y agrega “Raras veces han visto nuestros analistas desarrollos y procesos coordinados de forma tan perfecta y una técnica tan avanzada”. Así mismo, los inversores Verdane Capital y el High-Tech Gründerfonds apoyan a la empresa en su plan de proyecto con cifras de siete dígitos. Con esta participación, Hornetsecurity le dará impulso a su globalización.

 

Dr. Bert Brinkhaus, Fund Manager del fondo hanoveriano de EnjoyVenture, comenta “Los fondos de inversión han logrado su cometido y posicionado a un fuerte proveedor de seguridad en el mercado con un buen retorno de capital”. Ellos actúan de inversores en la fase inicial y con el capital generado, encaminan a otras empresas jóvenes de tecnología en la ruta del éxito.

 

Hornetsecurity ya es internacionalmente exitosa

 

Actualmente poco más del 20 por ciento de las solicitudes, provienen del sector no germano hablante, y con la nueva entrada al mercado norteamericano, esta cifra deberá aumentar considerablemente.

 

Como preparación al crecimiento venidero, Hornetsecurity ha tomado las previsiones y ha duplicado su número de empleados en cuestión de un año. “Estamos bien preparados” comenta Daniel Hofmann, uno de los directores ejecutivos de Hornetsecurity. Con ello deberá también ampliarse la ventaja tecnológica. Hofmann añade “Con el nuevo personal buscamos acelerar el desarrollo de los 14 proyectos de tecnología en curso”.

Fraude CEO – La oleada de ataques no desciende

Fraude CEO – La oleada de ataques no desciende

 

Hace poco la oficina oficial de Seguridad de Técnicas de la Información alemana (BSI) reportó una tendencia al incremento en los ataques tipo Fraude CEO de forma precisa a las empresas. Mientras que las pérdidas en Alemania llegan a cifras millonarias y son actualizadas regularmente por la Oficina Federal de Investigación Criminal BKA, son las perdidas a nivel internacional aun más alarmantes. Las oficinas de seguridad de Estados Unidos reportan perdidas billonarias – y esto solamente hablando de los ataques tipo Fraude CEO. A través de este tipo de ataque los ciber criminales se hacen pasar por empleados o directivos de la empresa y convencen a otros trabajadores de transferir altas sumas de dinero al extranjero.

 

Un ataque tipo Fraude CEO es un ataque típico en el área de criminalidad cibernética el cual se usa frecuentemente. Prueba de esto es una lista que se reportó con más de 5.000 afectados que estuvieron en la mira de los criminales. Por esta razón el BSI lleva a cabo actualmente una notificación a víctimas potenciales con el fin de informarles sobre los posibles riesgos.

 

El Fraude CEO es una forma de Ingeniería Social y está actualmente en auge entre los criminales cibernéticos. Entre el grupo de personas en alto riesgo dentro de la empresa se encuentran empleados del área de contabilidad así como aquellos que pueden actuar en nombre de la gerencia. En este caso, se habla de personas que por ejemplo ocupan un cargo de procurador, los cuales están facultados para realizar autorizaciones sobre movimientos bancarios. Este es el tipo de cargo es el preferido de los atacantes. Así es como el contacto se realiza vía correo electrónico o vía telefónica. Los atacantes han estudiado y conocen previamente las facultades especiales del empleado y la estructura jerárquica en la que trabaja.

 

La operación del delincuente en un Fraude CEO

Por lo general los atacantes escogen la persona objetivo de una empresa con base en datos disponibles al público. Para esto se usa la información disponible en redes empresariales, máquinas de búsqueda de personas, redes sociales profesionales o a través de la pagina web de la empresa. Pero también un contacto personal vía teléfono o email hace parte del trabajo previo al ataque por parte de los criminales.  Todos estos datos personales les sirven a los atacantes para planear los siguientes pasos. Así están los atacantes en la capacidad de adaptar correos electrónicos de forma individual a la persona objetivo y escoger igualmente el tipo de lenguaje a usar para convencer a la víctima. El objetivo final es darle a la víctima unas instrucciones precisas sobre una suma de dinero determinada.

 

Durante el proceso, la ventana de tiempo que usa usualmente el Fraude CEO es bastante corta con el fin de poner bajo presión a la víctima para que realice la acción esperada en cuestión de minutos o segundos. El objetivo es la trasferencia usualmente a cuentas bancarias localizadas en China o en países de Europa del Este. Como explicación para la transferencia de dinero urgente se habla de la compra de una nueva empresa. Las razones y expresiones del atacante suenan bastante plausibles a la víctima, cumpliendo así el objetivo sin problema alguno.

 

A menudo las víctimas aceptan el haber tomado una decisión sin haber pensado realmente en las consecuencias. En este tipo de situaciones se recomienda contactar inmediatamente al banco en cuestión con el fin de cancelar la transferencia. En algunos casos esto aun es posible. Paso a seguir, se aconseja el denunciar inmediatamente a la policía el caso de fraude. Finalmente el BSI aconseja tomar medidas de prevención internas.

 

Medidas preventivas para el Fraude CEO

Algunos mecanismos de protección que tienen sentido, son las siguientes formas de reacción:

 

 

1. Limitar la publicación de datos de los empleados

Actualmente se ha visto que los empleados publican frecuentemente sus números de contacto o direcciones de correo electrónico en plataformas o redes sociales.

 

 

Igualmente se ha visto que las empresas utilizan medios como los blogs para publicar informaciones relacionadas con la empresa en las que sin notarlo, dan a los atacantes información valiosa sobre las actividades de los miembros de la gerencia en un momento determinado, por ejemplo la asistencia a eventos sociales. Estos son datos muy valiosos para los atacantes que se encuentran planeando ataques tipo Fraude CEO.

 

 

2. Mecanismos de control para procesos internos

Aquí se le recomienda a las empresas a tomar actividades de precaución. El principio de cuatro ojos es una posibilidad de control. Con este sistema se implementaría un control para pagos por parte de un segundo trabajador de la empresa. Aun cuando los procesos oficiales faciliten la realización de transferencias sin comprobantes, es recomendable aplicar un principio sencillo en el que simplemente no se acepte la realización de transferencias sin solicitudes o comprobantes de pago anteriores.

 

 

Que significa esto concretamente? En la practica, significa que la realización de pagos sin el cumplimiento de requerimientos comerciales previos por parte del departamento de contabilidad no sean posibles. Esto implica un trato consecuente con todos los empleados relacionados. Estas medidas de precaución también deben implementarse de igual forma con los superiores. Un correo electrónico del gerente general solicitando la realización de un pago sin un comprobante no es suficiente. Estas reglas también deben cumplirse aun cuando los empleados se encuentren ausentes por vacaciones.

 

 

3. Sensibilizar a los empleados para evitar el Fraude CEO

Los empleados deben conocer previamente a fondo los peligros relacionados con el Fraude CEO. Solo así pueden responder de una forma soberana al verse enfrentados a tal situación. El objetivo de toda gerencia debe ser el inculcar a los empleados una forma de actuar crítica que proteja a la empresa contra un posible ataque de fraude. Los empleados deben tener la posibilidad de hacer preguntas que contengan igualmente un nivel saludable de escepticismo.

 

 

4. Alerta a posibles discrepancias en la realización de transacciones

Como deben actuar los empleados de una empresa en caso de discrepancias en la realización de pagos? El primer paso debe ser la confirmación de la dirección de correo del remitente. Punto a seguir, el chequeo de la ortografía y de el contenido del correo junto con verificación de la veracidad de la solicitud de pago. Es posible comprobar la veracidad del asunto a través de una solicitud de confirmación escrita o a través de una simple llamada telefónica. En todo caso, una solicitud de confirmación a la gerencia es la mejor solución. Si todavía hay duda sobre la veracidad de la solicitud de pago, existe siempre la posibilidad de contactar a la policía. Solo así es posible evitar consecuencias negativas.

 

 

Cuales son las consecuencias de un Fraude CEO?

Las consecuencias económicas que puede causar un Fraude CEO dependen del tamaño de la suma transferida y del tamaño de la empresa, en casos extremos estas pueden implicar una situación de insolvencia para la empresa.
Los implicados –por lo general, empleados- cuentan por lo general con consecuencias drásticas y de tipo legal. Estas pueden ir desde un llamado de atención hasta el despido. En este caso el empleador está en la capacidad de alegar un despido justo. Por lo general, el empleado lamentablemente no tiene ninguna herramienta para defenderse.

 

Tan pronto como el Fraude CEO haya sido realizado exitosamente, la empresa y los empleados quedan desamparados y en algunos casos sin poder estimar las posibles repercusiones del ataque. Por esta razón, las empresas –independientemente de su tamaño-  deben tomar medidas preventivas para evitar de forma efectiva este tipo de ataques.

 

5 pasos que debe seguir toda empresa para hacer frente a las amenazas persistentes avanzadas

5 pasos que debe seguir toda empresa para hacer frente a las amenazas persistentes avanzadas

Las ya conocidas amenazas persistentes avanzadas (APT, por sus siglas en inglés) son orquestadas con tal complejidad y sofisticación que su penetración pasa -a primera vista- por desapercibida. Con una meta bien definida, estos ataques suelen tener una duración de varias semanas, meses o inclusive años, donde el objetivo es normalmente el mismo: el espionaje.

 

Ya no se trata únicamente de espionaje gubernamental como solía ser en un comienzo. Una amenaza persistente avanzada ataca inclusive a empresas. El espionaje en los sectores económico e industrial no es tema del pasado, específicamente de las décadas de los 70 y 80. Actualmente son una amenaza real para las empresas de todos los tamaños.

 

Amenaza persistente avanzada – una forma de ataque continua

Una amenaza persistente de este tipo está basada en técnicas muy refinadas de ataque (avanzadas), donde la persona puede pasar un largo periodo sin percatarse de que está siendo víctima de un ataque de espionaje (persistente).

 

La infiltración paulatina dentro de una empresa a nivel digital y personal, requiere de un gran esfuerzo y dedicación por parte del cibercriminal. Para empezar, debe realizar una investigación previa del perfil de la víctima. Seguidamente, deberá ir buscando una aproximación sigilosa. No resulta extraño que el atacante se haga pasar por un socio potencial o por un empleado.

 

Es solo una cuestión de tiempo hasta que el atacante logre infiltrar sus herramientas en ordenadores particulares o incluso en toda la red, con el objetivo final de por ejemplo, acceder a información sensible de la compañía o inclusive de toda una multinacional. Bienvenido a la era del espionaje empresarial 2.0, dirigida por las amenazas persistentes avanzadas.

 

Los conceptos de seguridad convencionales como son los antivirus, firewalls y Cía., ya no son protección suficiente para hacer frente a las amenazas persistentes avanzadas. Lo mismo sucede con la monitorización del tráfico de datos, por ejemplo, en lo que respecta a detección de intrusiones. En estos casos hay que tomar en cuenta medidas de protección que son mucho más complejas de alinear.

 

A continuación, Hornetsecurity le muestra 5 pasos concretos a seguir para proteger a su empresa de una amenaza persistente avanzada:

 

1. Monitorización en tiempo real: para protegerse de exploits, ataques phishing o formas especiales de amenazas persistentes avanzadas, deberá someter su empresa a análisis continuos 24/7. Solo así, podrá reconocer a tiempo procedimientos técnicos que salgan de la norma y contrarrestarlos de manera efectiva y a tiempo.

 

2. Manténgase actualizado: existen bancos de datos matrices que investigan y recaban información a nivel mundial sobre las actividades relacionadas con la cibercriminalidad, estos podrán asesorarle sobre las últimas novedades de las amenazas persistentes avanzadas.

 

3. Prevención ante posibles fugas de datos¿un empleado intenta acceder a un archivo al cual no está autorizado? Esté atento y precavido ante sospechas de irregularidades antes de que sea muy tarde, y la información interna de la empresa termine en manos de terceros vía electrónica.

 

4. Creación de entornos operativos aisladosla palabra mágica para este tipo de protección se llama “sandbox”. En principio nos referimos a un entorno de prueba arrojado por el sistema principal, donde los archivos sospechosos de contener algún peligro potencial serán examinados bajo un entorno aislado, sin causar así daño alguno. De esta manera podrán atajarse a tiempo las amenazas persistentes avanzadas.

 

5. Reconocimiento de un patrónes particularmente importante contar con aplicaciones fiables que mantengan el tráfico de su red bajo vigilancia, y al mismo tiempo limite posibles anomalías. Esto se aplica para accesos no autorizados, así como también al reconocimiento ante la jugada de algún software malicioso. Basándonos en esto, usted como compañía podría decidirse por un equipo base sólido de protección ante las amenazas persistentes avanzadas.

 

 

Más información

El ATP de Hornetsecurity lo protege de ataques ransomware, desde el primer correo malicioso

El ATP de Hornetsecurity lo protege de ataques ransomware, desde el primer correo malicioso

En más de 150 países WannaCry causó severos daños: ante la ola de ataques a nivel mundial, se vieron afectados entre muchos otros: el servicio nacional de salud del Reino Unido, el fabricante de automóviles Renault, e incluso también algunos departamentos de la empresa ferroviaria alemana Deutsche Bahn fueron vulnerados. Sin embargo, desde el primer correo malicioso, Hornetsecurity Advanced Threat Protection pudo detectar e impedir dicho ataque a tiempo.

 

WannaCry es un software extorsivo que se transporta por email y de ahí se expande. De ser activado desde un dispositivo local, codifica los archivos allí existentes. Luego a los usuarios se les pide sumas de dinero para obtener nuevamente la clave de decodificación, lo cual no es aconsejado por los expertos en seguridad. En el caso de WannaCry el malware se aprovechó de un Exploit, cuyo origen se le atribuye a la Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés) y que un grupo de hackers llamados “Shadow Brokers” descubrió y publicó.

 

Captura de pantalla de WannaCry

Este mensaje apareció el fin de semana en miles de ordenadores

Lo pérfido de WannaCry, es que el software malicioso se aprovecha de un punto de vulnerabilidad en el “protocolo del bloque de mensajes del servidor” (SMB, por sus siglas en inglés), para así expandirse y seguir infectando a otros sistemas de computación. Por este motivo, WannaCry ha alcanzado un grado alarmante de expansión a nivel mundial. WannaCry está basado en el viejo sistema operativo Windows XP, usado todavía con frecuencia. Por considerarse este desactualizado, su fabricante Microsoft no previó actualizaciones de seguridad para Windows XP, situación la cual ha cambiado drásticamente a raíz del éxito obtenido por WannaCry.

 

 

Hornetsecurity Advanced Threat Protection (ATP) ha detectado el novedoso ransomware desde el primer indicio, a través de patrones de análisis dinámicos detectados en el Sandbox y colocados en cuarentena. Análisis posteriores de WannaCry por parte de especialistas en seguridad de Hornetsecurity, aseveraron que el software instala una variante del Backdoor DOUBLEPULSAR, mediante la cual se filtra el código malicioso. Seguidamente el programa codifica los diversos archivos y les añade la terminación “.wncry”, así p. ej. al archivo finanzas.xlsx lo convierte en finanzas.xlsx.wncry. Debido a esto, los archivos se vuelven inservibles al usuario. Al mismo tiempo los hosts infectados empiezan a formar parte de una red bot, controlada a su vez por la red de enrutamiento de cebolla (TOR, por sus siglas en inglés).

 

El email atacante contiene solo un documento adjunto

Hornetsecurity recomienda tomar las siguientes medidas de protección ante un ataque: empresas y personas que todavía utilizan el sistema operativo Windows XP, deben poner en uso el patch creado por Microsoft y actualizar el sistema. Incluso mejor, es la adopción de nuevos sistemas operativos con actualizaciones de seguridad activadas (al menos MS17-010). Añadido a esto, las empresas deben ajustar su Firewall de manera tal que el tráfico SMB que ingrese a través del puerto 445, así como el tráfico TOR saliente de la red corporativa, sea bloqueado. En términos generales, los expertos en seguridad de Hornetsecurity recomiendan examinar minuciosamente correos electrónicos contentivos de facturas y antes de abrirlos, verificar al menos con un escáner de virus las posibles vinculaciones con archivos de Office, Skript o ficheros ejecutables (archivo portable ejecutable, PE). Gracias al escaneo y reescritura de URL, el ATP de Hornetsecurity como protección integral ante nuevos tipos de amenazas, realiza un análisis profundo de los URLs contenidos en los correos electrónicos.

Virus disfrazado de Dropbox

Virus disfrazado de Dropbox

A primeros de Marzo, nuestros filtros de spam y virus detectaron correos electrónicos referentes a temas de facturación con enlaces vinculados a archivos de Dropbox.

 

De esta forma los estafadores buscan que el destinatario descargue los archivos con supuestas informaciones de pago o facturas. La descarga con el contenido de pago no se realiza directamente en el dispositivo local, sino a través de un archivo ZIP contentivo del virus. Los archivos comprimidos “factura1.zip”, “factura2.zip”, etc., contienen a su vez un archivo .js con distintas firmas con malware.

 

“Saludos” maliciosos – archivo adjunto con virus

 

Nuestros filtros detectaron inmediatamente esta ola de ataques, reaccionando al mismo: la reescritura del enlace ha modificado los enlaces de descarga de las facturas mencionadas. El Sandbox de nuestro producto ATP se encargaría de verificar el archivo, una vez hecho clic en el enlace de descarga, el virus sería detectado y así detenido el ataque. Luego de la fase de reconocimiento de nuestro Advanced Threat Protection, serían tomadas las medidas pertinentes necesarias para proteger a nuestros clientes.

 

Incluso los programas de antivirus clásicos, prácticamente no detectaron los virus (solo cuatro de 56 dispositivos reconocieron al código malicioso), así mismo ese día la tasa de detección fue de 19 de 58 escáneres de virus. Desde entonces, se ha pedido mucha cautela a los usuarios con emails contentivos del asunto “Su factura” o “Detalles de pago”, en cuyo contenido se encuentra un enlace vinculado a Dropbox. Tal correo electrónico debe ser borrado de forma inmediata.

 

Hornetsecurity Advanced Threat Protection protege a las empresas de ataques como el Ransomware, el Fraude del CEO y el Phishing. Para más información haga clic aquí.