CIBERSEGURIDAD

Por Alan Maury | Arquitecto de Soluciones | Networking & Ciberseguridad

Fecha de Publicación: 2022-11-22 11:47:59 (hace 1 semana)

Hoy en el día de la ciberseguridad te presentamos algunos datos sobre los hackeos más usuales.

Así es como un Hacker puede invadir tu privacidad, obtener tus cuentas bancarias y contraseñas. Aunque no lo parezca, en este año se han reportado más de 85 mil millones de intentos de ciberataques tan solo en México, representando un aumento del 40% en las cifras anuales por encima de Brasil con 31.5 millones de ciber ataques durante el mismo periodo de tiempo según un estudio publicado por la asociación mexicana de ciberseguridad IMECI.

Algunos de estos ciberataques pretenden robar información, como el incidente del filtrado de documentos confidenciales de la Secretaría de la Defensa Nacional de México (SEDENA), sin embargo, otro tipo de ataques tienen como objetivo directo, conseguir un beneficio monetario, y para ello hacen uso de diferentes herramientas y técnicas para conseguirlo.


Así es como lo hacen

El objetivo de un ciberdelincuente no es necesariamente romper los sistemas mas fuertemente blindados, sino simplemente lograr su cometido, que, en muchos casos, es conseguir tu información bancaria, información personal, o cualquier dato que pueda traerles un beneficio económico. Entonces, un ciberdelincuente no intentará atacar a primera instancia a los servidores o expertos en sistemas, ya que ellos quizás podrían detectarlo o detenerlo, además de que sería mucho más laborioso y complicado para ellos conseguir su propósito, Su objetivo lógico será atacar el punto más débil de todas las organizaciones, el usuario final, secretarias, vendedores, operativos y administrativos que en muchas ocasiones ignoran las precauciones o brechas de seguridad a las cuales deben prestar mayor atención, y que, en la mayoría de los casos, pasan desapercibidos.

 

Una técnica muy utilizada por los hackers es el phishing (suplantación de identidad) y funciona de la siguiente manera:

1. El Hacker infecta un archivo con un ransomware (un programa malicioso), por ejemplo, un PDF, y le ponen un nombre llamativo, como: factura, invoice, orden de compra, reporte, etc.

2. Se falsifica o clona el diseño de un email de alguna institución conocida, por ejemplo, CFE, Banamex, BBVA, Banorte, Netflix, Amazon, etc.

3. El Ciberdelincuente te hace llegar ese email a tu bandeja desde un dominio clonado o similar al original, por ejemplo notifications@facebock.com, cuentas@BBV4.com, notice@netfllx.com, con un asunto o pretexto llamativo para hacerte descargar y ejecutar el archivo antes infectado (observar que los dominios no son los originales, pero de manera visual, son muy similares). Pantalla de email de phishing suplantando la identidad del Banco.


Los usuarios que en muchas ocasiones no leen, o lo hace de manera apresurada y a primera vista, son engañados con facilidad para descargar y ejecutan el archivo que contiene el Ransomware, AHORA ERES UNA VICTIMA DE UN CIBERDELINCUENTE.

Un ransomware es un programa informático especialmente diseñado para que cuando sea ejecutado, cifre o “bloquee” toda la información de tu equipo, dejándola inaccesible y prácticamente irrecuperable, al mismo tiempo que hacen aparecer una pantalla en tu equipo para indicarte que debes pagar cierta cantidad de dinero para poder recuperar tu información, ya que ellos son los únicos con la llave para poder revertir el cifrado, y además, te fijan un tiempo límite para pagar, ya que pasado este límite de tiempo, tu información será irrecuperable de manera permanente.

En otras palabras, se trata de un “secuestro de información"

 

 

¿Cómo evitarlo? La solución Carbon Black de VMware

En la actualidad, existen múltiples respuestas ante este tipo de ataques, sin embargo, queremos hacer un énfasis especial en la solución Carbon Black de VMware. VMware Carbon Black es una plataforma nativa de la nube que protege terminales y cargas de trabajo, en la cual posible agregar múltiples características según se vayan requiriendo, desde los NGAV y EDR (antivirus de última generación y detección y respuesta de terminales, respectivamente, por sus siglas en inglés) esenciales hasta la búsqueda avanzada de amenazas y diferentes tipos de malware incluyendo ransomware.

 

El sistema de detección de amenazas de Carbon Black, además de las consultas por medio de firmas conocidas de malware, se basa en estadísticas de comportamiento por cada usuario, lo que da una ventaja sobresaliente sore otros productos similares, pero lo que hace realmente interesante a esta propuesta, es que Carbon Black de VMware tiene la posibilidad de vincular todos los dispositivos finales de una oficina u organización (secretarias, vendedores, administrativos, etc) y administrar sus políticas de seguridad, actualizaciones, análisis y registros desde una única interfaz centralizada disponible para ver desde el navegador web de nuestra preferencia, abriendo la posibilidad de crear directivas globales o personales para cada usuario y llevar un control de todos los dispositivos en mismo punto y con unos cuantos clicks.

 

Adicional a las protecciones de especializadas de ultima generación en detección de amenazas, Carbon Black cuenta con un “botón de pánico”, el cual sirve para que, en caso de una amenaza detectada en la organización, con un simple click pongamos todos los dispositivos vinculados en alerta máxima, reforzando los sistemas de seguridad y políticas para bloquear cualquier propagación de malware en la red o filtro de información, y que, posterior a resolver el incidente de seguridad, podemos presionar nuevamente dicho botón para reestablecer las políticas establecidas para cada usuario.

Carbon Black de VMware está fijándose como uno de los productos con tecnología más innovadora en el mercado para detección de amenazas cibernéticas, por lo que definitivamente vale la pena tomar en cuenta este producto al momento de pensar en soluciones de seguridad para proteger nuestros datos e información personal, laboral y financiera, y no dejar pasar por alto la realidad y situación actual del mundo de la ciberdelincuencia ni por un momento, y después poder cuestionarnos y valorar la pregunta inicial

Ahora la pregunta es

¿Tu organización y la información esta segura?

CONTACTO