Los Ciber-criminales siguen en plena forma

Los Ciber-criminales siguen en plena forma

Una simple mirada a las noticias de páginas web y a los boletines informativos del día, basta para saber que los usuarios deben adaptarse a los crecientes ataques ciber-criminales. ¿Qué trucos andan actualmente en uso y cómo puede Usted protegerse de ellos?,  se lo iremos contando a través de este blog.

 

Se trate de Phishing, troyanos maliciosos o del Fraude del CEO – momentáneamente existe una amplia y diversa gama de estafas en nuestro entorno que están en constante transformación. La Brigada Regional de Investigación Criminal de Baden Württemberg, estima un “aumento masivo en todos los casos” como ha comunicado el jefe de la Brigada Ralf Michelfelder a la Agencia de Prensa Alemana. Solo los intentos de extorsión con Ransomware han ascendido desde el año 2014, de unos 200 casos aproximados a más de 600 en el año 2015. La tendencia es:  continuar aumentando.

 

El Software extorsivo “Popcorn Time” es uno de los ejemplos más recientes de esta tendencia. El gusano funciona mediante un principio fácil pero pérfido: infecta a otros dos usuarios y tus datos serán nuevamente descodificables. Este llamado “Sistema de Referencia” no había existido en los troyanos hasta el momento, de esta manera la víctima anuncia ante el “Sistema de Referencia” además de mensajes extorsivos, una dirección URL personalizada con códigos maliciosos. Los expertos en seguridad TI informan que los enlaces están momentáneamente sin funcionabilidad, pero advierten sobre su efecto, el cual no solo es sancionable, sino que tampoco garantiza una descodificación última de los datos.

 

No solo “Popcorn Time” fue un tema de preocupación a finales del año pasado, también el troyano “Goldeneye” avanzaba a paso acelerado, conduciendo especialmente a los departamentos de personal hacia una gran inseguridad. Los troyanos maliciosos se esconden en los papeles de solicitantes de empleo que adjuntan documentos al correo electrónico. “Goldeneye” hace más competentes a los expertos en la materia, pero también les representa un dolor de cabeza, porque expande al gusano de manera asombrosamente rápida, como ha acotado la Brigada Regional de Investigación Criminal de Baja Sajonia, y para los afectados no existe todavía una herramienta de descodificación en caso de infección.

 

Así mismo, el número de ataques del Fraude del CEO creció abruptamente a finales del año pasado, como comunicó la Oficina Federal para la Seguridad en Tecnologías de la Información. La razón de ésto, es simple y llanamente la ausencia de muchos empleados y ejecutivos durante esta época. Creando así, un ambiente propicio para los criminales, ya que las instancias de control empresariales y administrativas se encuentran debilitadas.

 

Un alto número de amenazas hacen de la rutina diaria del empleado -a veces también estresante- cuesta arriba mantener la perspectiva –¿cuál es la mejor forma de protegerme? La mayor cautela debe tenerse al abrir los correos electrónicos, éstos son la puerta de enlace a estos ataques. Se recomienda verificar con frecuencia que un correo electrónico proceda efectivamente de una fuente conocida y confiable. Los datos de un remitente son falsificables. Por esta razón, los usuarios no deben abrir documentos adjuntos a la ligera, ya que un simple clic basta para causar daños irreparables. Ante la duda, es preferible borrar el correo electrónico o contactar al remitente. Muchas empresas serias informan, en sus páginas web, cuando su nombre es usado para enviar correos maliciosos.

 

Entretanto las empresas tienen hoy día alternativas para proteger a sus empleados de este tipo de situaciones: servicios como el Advanced Threat Protection de Hornetsecurity, protegen de manera efectiva a empresas e instituciones de todo tipo de ciber-amenazas. A parte de correos-phishing y cualquier tipo de ransomware, este servicio protege ante amenazas como las del Fraude del CEO y mantiene el buzón de correo fuera de peligro.

Interceptor de archivos ejecutables – Filtro de contenidos

Interceptor de archivos ejecutables – Filtro de contenidos

Una de las promesas más importantes de nuestro servicio gestionado de Filtro de Spam es proteger a nuestros clientes contra correos maliciosos. En particular, la detección automática de spam y software malicioso en los últimos meses ha crecido en importancia – Locky, Tesla, Petia ¡¡han anunciado su llegada!!.  Una protección adicional, que se puede ajustar de forma individual, es el filtro de contenidos. Con él, los clientes pueden determinar el manejo de los archivos adjuntos incluidos en correos entrantes o salientes.

 

Captura de pantalla de la configuración del filtro de contenidos

Configuración del Filtro de Contenidos

De esta forma es posible definir el tamaño máximo de los archivos adjuntos; aún más importante, sin embargo, es la capacidad del filtro de contenidos para detectar ciertos tipos de extensiones de archivo para las cuales la entrega de correos que incluyan este tipo de archivos adjuntos sea bloqueada.

 

Concretamente esto significa: los administradores de TI que deseen evitar que sus usuarios reciban correos electrónicos con archivos adjuntos con la extensión .exe, solo deberán activar el filtro de contenidos (en caso de que no esté activado) y en el campo libre incluir .exe.  Como servicio especial y para facilitar su uso, hemos incluido una colección de extensiones, en la configuración por defecto: .exectutables, .mediafile, .xlsmacro o docmacro. Por ejemplo, al incluir  “.executable”, el filtro de contenidos bloquea automáticamente las 58 terminaciones ejecutables. Esta colección de extensiones se mantiene actualizada continuamente para asegurar la protección más alta posible.

 

Al incluir la extensión .mediafile, los correos que incluyan las extensiones .wav, .mp3, .mid. Mpg  serán filtrados automáticamente.  Los dos últimos términos genéricos se utilizan para filtrar correos con macros de ficheros excel y Word, que típicamente incorporan enlaces a virus de tipos extorsivo. Por cierto, el filtro de contenidos puede configurarse, no solo para un dominio, sino también para grupos de usuarios dentro del mismo dominio.

 

Si no lo tienen activo, recomendamos a todos los clientes y partners de Hornetsecurity, que activen con urgencia  – sin coste alguno – el filtro de contenidos, y la extensión “.executable” a la lista de extensiones para el bloqueo. Aumentando, por tanto, su protección.  En la captura de pantalla adjunta puede apreciar el proceso.

 

Nota: Este artículo ya había sido publicado con anterioridad, pero lo hemos actualizado y adaptado a las nuevas amenazas tipo ransomware.

 

El “ruido” que rodea al cifrado de datos

El “ruido” que rodea al cifrado de datos

No pocos usuarios de Internet se quejan hoy sobre la vulnerabilidad de la seguridad de los datos,  el espionaje masivo de inteligencia o los criminales de internet. El asunto de la NSA y la creciente propagación de malware a través de datos adjuntos de correos electrónicos son solo dos ejemplos que nos deben animar a la acción.  En los últimos tiempos se ha incrementado, “el ruido” sobre esta cuestión. Existe una tendencia creciente en dar mayor importancia a la seguridad de los datos en la web. Ante esta demanda, sugerimos un método: El cifrado de los datos.

 

Sin embargo, el cifrado no es nuevo. Hace 5.000 años los antiguos egipcios usaban jeroglíficos para enviar mensajes que no estaban destinados para todo el mundo. Desde entonces el sistema, aparte del medio de transmisión, no ha cambiado mucho, pero en estos momentos, la cuestión es más relevante que nunca. Haciendo una evaluación de los hechos actuales y las cifras de los delincuentes en Internet, podrá ver que el uso del cifrado está más que justificado.

 

En el Informe eco de Seguridad 2016, se detalla claramente que el 31 %, es decir, más de un tercio de las empresas encuestadas, tuvo problemas en los últimos años con los incidentes de seguridad “significativos”, 16 % de ellos incluso varias veces. Por lo tanto, más de la mitad de las empresas implicadas en la eco-encuesta, asumen que el gasto en seguridad de TI crecerá en un futuro próximo, un 13 %, incluso esperan un fuerte aumento. De esta manera, tampoco parece sorprendente que el cifrado figure en el top 3 de los problemas de seguridad del año 2016, junto con la protección de datos y el conocimiento de los empleados.

 

No solo el informe eco de seguridad sirve como evidencia de la creciente importancia de la cifrado. El almacenamiento en la nube totalmente cifrado y mensajería instantánea como Hornetdrive o threema están de moda y están disfrutando de creciente popularidad, aunque su uso tenga coste.  Así que podemos afirmar que la conciencia de los usuarios sobre la seguridad esta aumentando. Este interés no se detiene en el almacenamiento, sino que también abarca al correo electrónico, por lo que no resulta sorprendente el interés creciente en nuestro sistema de cifrado de correo electrónico.

 

Otro indicio de la creciente relevancia del cifrado es la reciente y encendida disputa entre Apple y el FBI. El servicio federal de inteligencia de los Estados Unidos requirió a Apple que en el futuro deje “puertas traseras” en su software instalado para poder controlar los datos cifrados de sus usuarios cuando sea necesario. Esta demanda cobró fuerza después de que el gobierno no haya podido acceder a los datos contenidos en el iPhone de un terrorista ya muerto. El smartphone estaba asegurado con un código de números que no pudieron eludir. El gigante de TI de California se niega, sin embargo, a satisfacer la demanda del FBI y le está haciendo frente. A saber, si hay una puerta trasera para acceder a un servicio o un dispositivo, el cifrado sería su razón de existir – por lo que todas las prevenciones en los accesos del exterior – se perderían. El comportamiento nervioso de las autoridades de Estados Unidos en este caso muestra que el cifrado funciona. El aumento del cifrado  es en el verdadero sentido de la palabra una inversión segura.

Eficaz e Inteligente: El Conector de Filtro Web de Hornetsecurity bloquea de forma fiable sitios web críticos y malware

Eficaz e Inteligente: El Conector de Filtro Web de Hornetsecurity bloquea de forma fiable sitios web críticos y malware

La nueva herramienta de seguridad comprueba y supervisa los accesos y permite establecer políticas para toda la empresa

Hornetsecurity ha presentado una nueva versión del Conector de Filtro Web. Como parte de los Servicios Filtro Web, la herramienta sirve para la autentificación de usuario al proxy del Filtro Web e impide en función de la configuración realizada, visitar por ejemplo, webs de noticias o sitios web con contenido pornográfico, foros o aplicaciones como Skype o MSN Messenger. La nueva solución de Hornetsecurity permite la implementación de las políticas corporativas pre-definidas – hasta el nivel de usuario. Por otro lado, la creación de grupos facilita el uso del internet para los diferentes departamentos al crear políticas de navegación por grupo. El nuevo conector de Filtro Web está disponible en el Panel de Control de Hornetsecurity para su descarga.

 

Los peligros de Internet son bien conocidos: además de malware a través de spam e-mails que proporcionan ataques basados en la web, las pequeñas y las medianas empresas (PYMEs) se enfrentan a desafíos cada vez mayores. Para proteger con eficacia la infraestructura TI de la empresa contra el malware, phishing y otras amenazas, el proveedor de seguridad en la nube Hornetsecurity ofrece, entre otras cosas, al servicio de filtrado web, el cual cuenta con el nuevo Conector como componente esencial del filtro Web de Hornetsecurity. Para utilizar el servicio de filtro web de manera eficaz, los usuarios deben registrarse una sola vez en el Conector – posteriormente usted podrá navegar de forma segura por Internet o usar servicios basados en Internet, siempre y cuando su uso haya sido previamente aprobado por el departamento TI de la empresa. Los Administradores proporcionan al proxy las políticas adecuadas sobre el cual el tráfico de internet se encaminará. El Conector puede descargarse ya sea directamente a través del Panel de Control o los administradores pueden descargarlo y hacer la distribución del software de forma centralizada. Completar la instalación ocupa sólo unos minutos.

 

Implementar políticas corporativas con facilidad y de forma totalmente automática

Después de instalar el servicio este se inicia automáticamente y trabaja en segundo plano. Cada paquete de datos que se envía hacía el proxy de filtrado web, incluye una información de autentificación individual que va unida al Conector. Con base a esta información, prevalecen las políticas corporativas – esto evita que el usuario puede navegar por páginas bloqueadas, en las cuales se puedan encontrar por ejemplo, descargas del tipo drive-by, o que los empleados utilicen programas basados en Internet no deseados o autorizados, como los programas para el intercambio de datos.

 

Cada Conector cuenta con un código de autentificación instalado previamente y único para el usuario, de modo que el usuario no necesita hacer nada en el dispositivo ni crear ninguna entrada. En el frente solo es necesario cambiar en el navegador de preferencia una configuración para que todas las solicitudes que llegan al usuario se realicen a través del proxy y no puedan dirigirse directamente a Internet.