Eddy Willems: ¿Internet of Things o Internet of Trouble?

firma-invitada-panda

La firma invitada de esta semana es Eddy Williams, Evangelista de Seguridad de G Data Software AG. En tus más de dos décadas dedicadas al mundo de la seguridad informática has alcanzado hitos como ser cofundador de la EICAR, trabajar con fuerzas de seguridad y grandes empresas de seguridad, escribir la entrada sobre virus para la enciclopedia Encarta o publicar un libro, entre otras cosas.

P- ¿Qué sueño le queda a Eddy Williams por cumplir?

R- Mi objetivo desde el principio siempre ha sido procurar que el mundo (digital) sea un lugar mejor y más seguro. Este trabajo todavía no ha llegado a su fin. Para alcanzar a un público diverso, desde los principiantes hasta los usuarios más experimentados, escribí mi libro ‘Cybergevaar’ (que significa ‘cyber peligro’ en holandés) originalmente en mi lengua materna. Después se tradujo al alemán. Pero para que tuviera un efecto máximo, realmente me gustaría que se publicase en los idiomas más hablados del mundo, como el inglés, el español, o incluso el chino. Ese de verdad es un sueño que me gustaría que se convirtiera en realidad. Sería bueno lograr que el mundo sea un poco más seguro y a la vez hacer que el trabajo de los ciberdelincuentes sea un poco más difícil con la ayuda de este libro.

Otra aspiración que encaja en mi sueño de hacer del mundo un lugar más seguro es deshacernos de pruebas deficientes y aumentar la calidad de las pruebas de productos de seguridad. Las pruebas correctas son muy importantes para los usuarios pero también para los vendedores que crean los productos. Estas son las que conducirán finalmente a productos de seguridad mejorados y luego a un mundo más seguro. Por eso estoy involucrado en AMTSO (Anti Malware Testing Standards Organization). Aún queda mucho que hacer en ese ámbito.

P- Desde principios de 2010 trabajas como Evangelista de Seguridad para la empresa de seguridad G Data Software AG, ¿cómo definirías tu puesto y cuáles son tus tareas como tal?

R- En mi papel de Evangelista de Seguridad en G Data, estoy creando el vínculo entre complejidad técnica y el ciudadano común y corriente. Soy responsable de llevar a cabo una comunicación transparente con la comunidad de seguridad, prensa, fuerzas policiales, distribuidores, vendedores y usuarios finales. Esto implica, entre otras cosas, que soy responsable de organizar programas de formación sobre el malware y la seguridad, hablar en conferencias, y consultar con empresas y asociaciones. Otra parte importante de mi trabajo consiste en dar entrevistas con la prensa. El público que alcanzo es muy diverso. Abarca desde chicos de 12 años hasta gente de 92 años, desde nuevos usuarios a legisladores de ciberseguridad

P- Los datos recogidos a lo largo del año nos permiten concluir que el 18% de las empresas han sufrido infección por malware por culpa de las redes sociales. ¿Qué medidas se pueden tomar para evitarlo? ¿Son realmente las redes sociales una de las principales puertas de entrada de malware en las compañías?

R- Las redes sociales son nada más que un vector de los muchos mecanismos de infección que podemos ver hoy en día. Por supuesto, no se puede negar que las redes sociales siguen siendo responsables de algunas infecciones recientes: a finales de noviembre, una variante de Locky Ransomware se propagó ampliamente a través de Facebook Messenger. Pero bueno, Facebook, Google, LinkedIn y otros ya disponen de algunas buenas medidas para detener mucho malware. La navegación por la web y los correos electrónicos de spam o ‘phishing’ siguen siendo los principales puntos de entrada para el malware en las empresas. El retraso en la actualización y el parcheo de programas y sistemas operativos, así como los excesivos derechos de administración en los ordenadores normales de los usuarios dentro de una empresa, son el desencadenante de los problemas relacionados con la seguridad.

Las redes sociales no son más que un vector de los muchos mecanismos de infección de hoy.

eddy-willems-pandaP- ¿Cuál crees que es el mayor problema de seguridad de las empresas en Internet? ¿Virus, robo de datos, spam…?

R- La mayor amenaza de seguridad para las empresas son los correos de ‘phishing’ dirigidos a empleados específicos de la empresa. Un correo de ‘phishing’ profesional, bien escrito (en su idioma nativo) en el que el usuario se anima a abrir el correo y archivos adjuntos, o hacer clic en un enlace específico, se ha visto en un montón de grandes casos de APT (amenazas avanzadas persistentes) como el punto de entrada principal a toda la empresa.

En estos días, incluso un experto en seguridad puede ser engañado para abrir tal correo.

Otra gran amenaza es la filtración de datos. La mayoría de esos errores son involuntarios y cometidos por los empleados. La falta de conocimiento y la falta de comprensión de las tecnologías y sus riesgos inherentes están en el fondo de esto.

Ambos riesgos se reducen a la misma cosa: el eslabón débil siempre resulta ser un empleado desprevenido o con falta formación. ‘El factor humano’, como me gusta llamarlo.

El eslabón más débil siempre resulta ser un empleado desprevenido o con falta de formación.

P- Los criminales buscan siempre poder atacar al mayor número de víctimas posible, ya sea a través de la creación de nuevo malware para terminales Android como para versiones antiguas que puedan estar desprotegidas. ¿Son vistos con los mismos ojos del cibercriminal las infecciones a los nuevos y a los viejos dispositivos? ¿Cuál puede resultar más jugoso?

R- En lo que a malware se refiere, Android se ha convertido en el sistema operativo ‘número dos’ después de Windows de Microsoft. Nuestro informe de G Data más reciente (véase este artículo) fue testigo de un gran aumento en malware relacionado con Android en 2016. G Data encontró  una nueva muestra de malware de Android cada 9 segundos. Eso lo dice todo sobre la importancia de la plataforma. Los análisis actuales de nuestros expertos demuestran que las infecciones ‘drive-by’ están siendo utilizadas por atacantes para infectar smartphones y tablets Android. Los agujeros de seguridad en el sistema operativo Android, por lo tanto, representan una amenaza aún más grave. Los largos períodos hasta que una actualización para Android llegue a los dispositivos de los usuarios puede agravar aún más el problema. Uno de los mayores inconvenientes es que muchos de los viejos dispositivos Android no recibirán más actualizaciones, poniendo los dispositivos más antiguos al mismo nivel de (falta de) seguridad que los equipos con Windows XP. Los ciberdelincuentes recurrirán al viejo y al nuevo sistema operativo Android en el futuro. El malware para las versiones antiguas de Android será destinado a las masas, pero el malware para las versiones nuevas de Android tendrá que ser más inteligente y será más lucrativo si se utiliza para ataques dirigidos a las empresas o gobiernos.

P- En la revolución tecnológica en la que vivimos inmersos se inventan servicios sin pensar que se pueda hacer un mal uso de él, así que no se protegen adecuadamente. ¿Es el Internet de las Cosas ahora mismo el principal reto en materia de ciberseguridad? ¿Entra en conflicto el uso de esta tecnología y la privacidad del usuario?

R- Escribí sobre el Internet de las Cosas hace ya un par de años en el blog G DATA, donde predije que esta plataforma se convertiría en uno de los principales retos de la ciberseguridad. En mi opinión, IoT (Internet of Things) significa más o menos Internet of Trouble (Internet de Problemas). La seguridad por definición es muy necesaria, pero desfortunadamente hemos visto lo contrario en muchos casos.

Internet of Things significa más o menos Internet of Trouble.

Por desgracia, el Internet de las Cosas está afectando gravemente a nuestra privacidad. La cantidad de datos que los dispositivos conectados a la red están creando es asombrosa y esos datos se están reusando (o mejor dicho, se está abusando de ellos). Has aceptado los términos de servicio en algún momento, pero ¿alguna vez has leído realmente todo ese documento? Por ejemplo, una compañía de seguros podría recopilar datos acerca de tus hábitos de conducción a través de un coche conectado al calcular su tarifa de seguro. Lo mismo podría suceder para el seguro de salud gracias a los seguidores de ‘fitness’. A veces el proveedor declara en la licencia que no es responsable de la fuga de datos. Se plantea la cuestión de si esto no está en conflicto con el nuevo RGPD (Reglamento General de Protección de Datos).

Estoy convencido de que el Internet de las Cosas llevará consigo muchas cosas buenas. Yo ya casi no puedo vivir sin él. Pero el Internet de las Cosas es mucho más grande de lo que pensamos. Además, está integrado en nuestras ciudades e infraestructuras. En este momento tenemos la oportunidad de incorporar funciones de seguridad fundamentales en la infraestructura de nuevas tecnologías mientras están todavía en la fase de desarrollo. Y tenemos que aprovechar esta oportunidad. Eso se puede llamar “inteligente” en mi opinión. Además de las redes eléctricas inteligentes y las fábricas inteligentes, las ciudades inteligentes, los coches inteligentes y todo lo “inteligente”, también necesitaremos seguridad inteligente. Mi única esperanza es que el mundo tenga suficientes ingenieros de seguridad para ayudar a crear esa seguridad inteligente.

P- Tendencias como la huella dactilar y otras técnicas de biometría aplicadas al ámbito de la seguridad están implantándose, sobre todo en el ámbito empresarial, ¿qué opinas sobre su uso? ¿Cuál sería para ti la contraseña perfecta?

R- Fácil, la contraseña perfecta es la contraseña que puedo olvidar. En un mundo ideal, ya no necesitaría autenticarme con otras herramientas, sólo con parte(s) de mi cuerpo. Es increíble cuánto tiempo se tarda en implementar esto de una buena manera. La teoría está ahí desde hace muchísimo tiempo y ahora tenemos la tecnología, no es lo suficientemente perfecta, lo que hace que sea costoso de implementar en todos nuestros dispositivos. Luego hay que considerar los problemas de privacidad que lleva consigo, lo que posiblemente pospondrá su implementación de nuevo.

También tenemos que pensar en la desventaja de las técnicas biométricas. Si mi huella digital o iris se copia de alguna manera, no tengo la opción de restablecerla o cambiarla. Por lo tanto, siempre necesitaremos tener una combinación de factores de autenticación.

P- Tu libro titulado Cybergevaar se presenta como un manual de información sobre seguridad IT para todo el mundo, presentando diversos consejos y trucos. ¿Qué te ha resultado particularmente complicado en el planteamiento de un libro que va orientado a todo tipo de usuarios de Internet? ¿Cuál de los consejos expuestos es para ti el más importante?

R- Uno de los grandes desafíos en la escritura del libro fue dejar de lado la mayoría de los detalles técnicos y aún permanecer en un nivel que todo el mundo, los expertos y personas no técnicas incluidos, quiera leer. Traté de mantener un buen nivel al incluir un montón de ejemplos, anécdotas personales, opiniones de expertos y un cuento de ficción. Mantener todos los programas y sistemas operativos actualizados así como usar el sentido común con todo lo que haces cuando usas tu ordenador e Internet, ¡este es el mejor consejo que puedes dar a cualquiera! En la mayor parte de los casos, el verdadero problema, como he mencionado antes, es el factor humano.

P- Se ha llegado a hablar de una nueva realidad, el Internet omnipresente en todos los ámbitos de nuestra vida. Desde tu punto de vista, ¿es este fenómeno realmente una necesidad?

El Internet de las Cosas es nada más que un comienzo. Creo que estamos muy cerca de esa ‘nueva realidad’ incluso si no es muy agradable pensar en ello. Nuestra sociedad será empujada a ella automáticamente, fíjate por ejemplo en la Industria 4.0 y las ciudades inteligentes. En el futuro sólo se te permitirá comprar un coche si dispone de estas características específicas inteligentes, sino no se le permitirá conducir en ciudades específicas. Una bandeja de cocina inteligente que automáticamente controla calorías y registra tus recetas deliciosas en tiempo real mientras cocinas sólo funcionará con tu nueva plataforma de cocina inteligente que está conectada a la red. Quizás el Internet omnipresente no es realmente necesario, ¡pero serás empujado a él de todos modos! El único lugar en el cual se podría escapar será tal vez una isla de vacaciones específicamente creada para ese motivo.

P- ¿Cuáles han sido para ti las mayores violaciones a la seguridad que han marcado un antes y un después en la historia de los ciberataques? Previsión para un futuro no muy lejano

R- El virus Elk Cloner y el virus Brain en los años ochenta… todo lo demás es simplemente una evolución de estos. Probablemente no tendríamos esta entrevista si nada hubiera pasado hace 30 años… ¿o tal vez era sólo cuestión de tiempo? Stuxnet fue creado para sabotear el programa nuclear de Irán. Regin demuestra aún más el poder de una herramienta de recopilación de datos multi-propósito. Agencias estatales crearon ambos, lo que demuestra que el malware es mucho más que una herramienta de excavación de dinero para los ciberdelincuentes. Y, por supuesto, las revelaciones de Snowden, ya que nos mostró lo problemática que es la vigilancia masiva y cómo se relaciona con nuestra privacidad que poco a poco se va desvaneciendo.

El malware es mucho más que una herramienta de excavación de dinero para los ciberdelincuentes.

Malware siempre estará presente mientras existen los ordenadores – en cualquier forma, ya sea un reloj, un refrigerador o una tableta – y eso permanecerá así mucho tiempo, creo. La ciberdelincuencia y la delincuencia ‘normal’ se combinarán cada vez más (por ejemplo, robos de bancos modernos). El malware influirá mucho más en nuestro comportamiento (por ejemplo, compra, votación, etc.) e ideas, lo que resultará en la pérdida de dinero o de inteligencia. Los dispositivos inteligentes se utilizarán de forma masiva (de nuevo) en ataques DDoS y ransomware (por ejemplo, en los SmartTV). Y todo esto pensando únicamente a corto plazo.

La única forma de seguir delante que le queda a la industria de la seguridad, a los fabricantes de sistemas operativos, a los proveedores de aplicaciones y diseñadores del Internet de las Cosas, es trabajar aún más en conjunto para poder manejar todo tipo de ataques y problemas relacionados con la seguridad y el malware. Ya lo estamos haciendo en cierta medida, pero debemos invertir mucho más en ello.

 

The post Eddy Willems: ¿Internet of Things o Internet of Trouble? appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Los ciberriesgos de la Smart City

pandasecuirty-ciberriesgos-smart-city-1Los peligros de la Ciudad Conectada: desde que secuestren tu coche, hasta que corten la luz de todo tu barrio

Aunque todavía pueda sonar a ciencia ficción, lo cierto es que en menos de lo que creemos todos nuestros coches serán inteligentes. No nos referimos a que elegirán la música por nosotros en función del tráfico que haya, que ya lo hacen, si no que realmente serán muy listos. De hecho, se conectarán por GPS para llevarnos al trabajo para que, en vez de estresarnos durante los atascos, podamos ir tranquilamente leyendo, preparando el informe que hay que presentar en la oficina o mirando por la ventanilla sin tener que prestar atención al tráfico.

Suena fantástico. Sin embargo, es una moneda de doble cara, ya que todos estos avances entrañan el riesgo de la ciberseguirdad. Sólo hay que pensar en lo peligroso que sería que un hacker entrase en remoto al sistema operativo del coche, tomara el control del volante o de los frenos y lo hiciera estamparse contra una farola.

Y, lo creamos o no, este tipo de ataques no forman parte de la ciencia ficción. Son una realidad a día de hoy.

Ciudades Inteligentes

Algo parecido le ocurre y le seguirá ocurriendo a las Smart Cities, que es como conocemos al tejido informático que conecta millones de dispositivos en una ciudad para que todo sea más eficiente. Desde el control de los semáforos, hasta el alumbrado público que se conectará y apagará con el sol, pasando por un sinfín de aplicaciones como la manera informatizada de saber qué contenedores de la basura están más llenos, para que camiones sin conductor puedan optimizar las rutas e ir más rápido sin causar atascos.

Las ciudades de todo el mundo son cada vez más “inteligentes” y en 2020 se calcula que habrá más de 50.000 millones de este tipo de dispositivos conectados a Internet, con lo que cambiará nuestra forma de vivir y de interactuar con una ciudad.

Lo preocupante es que las Smart Cities están implementando todos estos dispositivos sin tener muy en cuenta la ciberseguirdad y todos los riesgos que esto acarrea”, señala Hervé Lambert, Global Consumer Operations Manager en Panda Security. “En el hipotético caso de que unos hackers atacasen una ciudad inteligente para multiplicar la petición a la red de electricidad o a la del agua, o para apagar todos los semáforos de un barrio, se generaría un caos incalculable con consecuencias catastróficas”, apostilla Lambert.

¿Qué riesgos hay en una ciudad inteligente si no se ponen las medidas necesarias para evitar ciberataques?

Modificación de los semáforos

Una cualidad maravillosa que tienen las ciudades inteligentes es que desde un puesto de mando central, se puede modificar el estado de los semáforos para, por ejemplo, descongestionar una calle con mucho tráfico o para poner todos los semáforos de una calle en verde para que una ambulancia pueda llegar a su destino lo más rápido posible.

Sin embargo, el riesgo de que unos cibercriminales se hagan con el control y pongan todos los semáforos de una ciudad en verde sería tremendo. Además, podría ocasionar innumerables accidentes.

Apagar todos los coches a la vez

Gran parte de los avances de la Smart City tienen que ver con los coches inteligentes. Cada vez habrá más puntos de carga eléctrica, habrá sensores en las calles que indiquen dónde hay sitios libres para aparcar, e incluso llegará el momento en el que los coches autónomos se conecten entre sí, para reducir los atascos.

Sin embargo, ¿qué ocurriría si alguien decidiese poner ‘en rojo’ todos los sitios libres de aparcamiento o todos los puntos de carga eléctrica? Está claro que se generarían terribles embotellamientos y habría miles de personas que se quedarían encerradas dentro de sus coches sin poder llegar a sus destinos.

Colapsar la red eléctrica

Aunque en Europa la regulación todavía no permite grandes avances en la autogestión de la electricidad de los hogares, cabe esperar que en algunos años habrá miles de casas que serán autosuficientes y venderán la electricidad sobrante que produzcan a otros usuarios.

Todo ello, unido a que las empresas eléctricas ya pueden gestionar toda la red desde unos dispositivos que hay en las casas convierte a la Smart Grid, que así se llama toda esta red inteligente, en un potencial peligro para todos los ciudadanos. Si unos hackers toman el control y hacen que las centrales eléctricas crean que hay una demanda tremenda de energía o viceversa, podrían dejar a oscuras una ciudad entera en cuestión de minutos.

Dejar sin agua a toda la ciudad

Algo parecido ocurre con la Smart Grid que lleva el agua a toda la ciudad, ya sea a las viviendas, oficinas o al riego público. Las ciudades inteligentes pueden detectar dónde se está produciendo una fuga de agua y cortar la presión para que los operarios puedan arreglarlo.

El mal que pueden hacer, por tanto, es casi evidente. Los hackers podrían cortar el agua de barrios enteros o incluso de toda una ciudad. O, por el contrario, podrían subir la presión de tal modo que reventasen las tuberías o encender todos los aspersores del riego público para ocasionar un gasto de agua elevadísimo.

Envenenar el agua de un barrio

Más peligroso sería que los hackers accedieran al centro de procesamiento del agua de una smart city. Si, por ejemplo, consiguieran engañar a los sensores que lo vigilan para decir que el agua necesita más químicos para depurarla, las consecuencias podrían ser catastróficas.
Desvelar los datos de todos los ciudadanos
Desde hace tiempo existen unos dispositivos llamados beacons, unos sensores que emiten una señal wifi capaz de conectarse a los móviles y wearables para mandarles información y recolectar big data. Su función es muy útil, ya que las empresas pueden saber hábitos de consumo, ofrecer descuentos personalizados a las personas, generar redes de wifi y un larguísimo etcétera.

En breve, las ciudades inteligentes tendrán unos sensores similares para saber si hay demasiada gente en una calle o para medir la afluencia turística, ya que estos dispositivos se conectarán de forma totalmente anónima a los móviles o wearables de los ciudadanos.

¿Qué pasaría si unos delincuentes pudieran acceder a los datos personales de los ciudadanos monitorizados por estos aparatos?

Estas son solo algunos ejemplos de lo que podrían ocurrir, pero una smart city tiene millones de dispositivos y los ciberdelincuentes están siempre pensando en formas de atacarnos para sacar rédito económico o simplemente por causar daño. Ya se vio hace poco en EEUU un ataque que dejó sin Internet a millones de personas y eso no era más que un aviso de lo que pueden hacer. Es necesario que haya un acuerdo global para una mayor ciberseguridad en las ciudades y todos los dispositivos que hay en ellas con conexión a Internet”, destaca Hervé Lambert, Global Consumer Operations Manager en Panda Security.

The post Los ciberriesgos de la Smart City appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Eye Pyramid, el malware que pone en jaque a Italia

malware-panda-security

La policía de Estado italiana ha desarmado este martes una central de ciberespionaje creada por dos hermanos italianos con el objetivo de controlar instituciones y administraciones públicas, estudios profesionales, empresarios y políticos. Esta red accedía a la información confidencial de los sujetos instalando un virus en los ordenadores, robando datos sensibles para las finanzas y la seguridad del Estado.

Entre los afectados estarían los antiguos primeros ministros Matteo Renzi y Mario Monti, además del presidente del Banco Central Europeo, Mario Draghi, y otras personas poseedoras de información reservada. Alcaldes, cardenales, presidentes regionales, economistas, empresarios y policías completan la lista de víctimas.

Así funciona Eye Pyramid

La investigación ha sido bautizada como ‘Eye Pyramid (ojo piramidal), ya que así se llama el malware particularmente invasivo que ambos detenidos utilizaron para infiltrarse en los sistemas informáticos de las personalidades a las que espiaron.

Estas intromisiones se estarían realizando desde el año 2012, alcanzando a 18327 usuarios y con el robo de 1793 contraseñas a través de un keylogger. Estamos hablando de, aproximadamente, 87GB de datos en general. Un funcionamiento muy sencillo para las graves consecuencias en las que ha desembocado: el ciberdelincuente enviaba un correo electrónico, el destinatario lo abría y en ese preciso momento el software se instalaba en el aparato, permitiendo la navegación entre sus archivos secretos.

Las versiones anteriores del software malicioso (malware de origen desconocido, excepto algunas especulaciones que permitan vincular este proyecto a Sauron) se han utilizado probablemente en 2008, 2010, 2011 y 2014 en diversos spear phishing (campañas contra diversos objetivos, incluyendo los targets italianos atacados en esta ocasión).

En un mundo hiperconectado en el que la creciente tensión de la ciberguerra y del ciberespionaje se pone de manifiesto con acusaciones cruzadas entre las grandes potencias, principalmente Estados Unidos, Rusia y China; estos ataques cobran especial relevancia ante la posibilidad de poner en peligro la seguridad de un Estado.

Advanced Persistent Threat o cómo prevenir la pesadilla cibernética

Este ataque, que no tiene precedentes en Italia, continuará siendo investigado y de él, afirma la policía, podrán conocerse conexiones con otros ataques cibernéticos similares realizados en otros países.

Proteger tus datos confidenciales y sensibles de las redes de las estructuras cibercriminales y de ataques cibernéticos de tipo APT, o amenazas persistentes avanzadas, es fundamental ante la profesionalización que están adquiriendo los ciberdelincuentes.

Las amenazas avanzadas no existen con una solución de ciberseguridad avanzada como es Adaptive Defense 360, la Plataforma que conecta inteligencia contextual con operaciones de defensa para adelantarse al comportamiento malicioso de las amenazas y a la fuga de información. De esta forma, puede accionar los sistemas de protección incluso antes de que el malware se ejecute.

Mejor prevenir que no tener que pensar que tu información robada ha caído en malas manos.

 

The post Eye Pyramid, el malware que pone en jaque a Italia appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Cinco propósitos de Año Nuevo que refuerzan la seguridad de tu empresa

propositos-panda-security

Después de hacer balance del año que se va, llega el momento de ponerse a otra tarea: la de establecer los propósitos para el que arranca. Como en cualquier otro ámbito, en materia de seguridad informática siempre queda alguna asignatura pendiente. Así lo demuestra el último informe ‘The State of Cybersecurity and Digital Trust 2016’ de Accenture, que revela que el 69 % de las empresas ha sufrido algún robo o intento de robo de datos durante el año recién terminado. El ‘malware’ y los ataques DDoS figuraban entre las mayores preocupaciones de los ejecutivos encuestados por la consultora.

Los responsables de las compañías tienen ahora doce meses por delante para mejorar su estrategia de seguridad y evitar esos temidos riesgos. Te sugerimos algunas pautas para mejorar la protección de los sistemas corporativos durante el 2017.

1- Únete al HTTPS

La mayoría de webs que se visitaron desde Firefox y Chrome en el 2016 utilizaban ya el protocolo de comunicación HTTPS. Cada vez son más las páginas y aplicaciones que usan  este método que garantiza la seguridad de las conexiones: identifica los equipos y cifra la información. Pero quedan algunos despistados. Por eso Apple obliga a los desarrolladores de ‘apps’ a aplicar este protocolo y Google señalará públicamente a los ‘sites’ que no lo usen. Es un buen momento para migrar tu web al HTTPS y asegurarte, además, de que las aplicaciones y webs que se visitan en tu empresa lo utilizan también.

2- Anticípate e investiga los riesgos

Los ciberataques han dejado de ser un problema que afecta únicamente a grandes agencias y corporaciones. Hoy en día pueden golpear a cualquier pequeña o mediana empresa, y los criminales usan estrategias y herramientas cada vez más sofisticadas. Y, como suele decirse, más vale prevenir que curar. Una de las primeras medidas para evitar sus acciones es adoptar un programa de prevención y detección precoz de amenazas, analizar habitualmente los sistemas en busca de anomalías y mantener al equipo de informáticos al día sobre las novedades.

3- Invierte en ciberseguridad

El informe de Accenture pone también de manifiesto que los presupuestos corporativos destinados a la ciberseguridad no son suficientes, según aseguran la mayoría de los empresarios consultados. La inversión en esta área influye no solo en el equipo de profesionales que contrata la compañía; los programas de formación para los trabajadores en materia de seguridad informática o la compra de ‘software’ especializado son actividades que también requieren una base económica.

4- Vigila la autenticación

2016 no ha sido el año de Yahoo: la empresa ha tenido que admitir la filtración de datos de más de 500 millones de usuarios. Este ataque, uno de los más sonados de los últimos meses, alerta sobre la necesidad de cuidar la seguridad de la información corporativa y revisar las contraseñas utilizadas en el seno de la empresa. Es importante elegir claves complejas, utilizar sistemas que requieran más de un ‘login’ y adoptar métodos de autenticación en varios pasos a la hora de acceder a las plataformas y los sistemas. El único camino para conseguirlo pasa por concienciar a toda la plantilla sobre la relevancia de estas medidas y los peligros de no ponerlas en práctica.

5- Diseña un plan de respuesta

Además de prever las amenazas, conviene desarrollar un plan de acción por si estas se convierten en realidad. Debe tratarse de un proyecto cuidadosamente elaborado por la empresa, en el que figuren todas las posibilidades: de ataques DDoS o ‘ransomware’ a la desaparición de algún portátil de la compañía. Este tipo de documentos establecen los protocolos de respuesta para lidiar con filtraciones de datos y otros sucesos, designan a los responsables que se harán cargo de su gestión dentro de la organización y qué medidas deben tomarse, entre otras disposiciones.

Las de este artículo son solo algunas sugerencias, porque la lista puede alargarse según los puntos flacos de cada empresa. Revisar los fallos cometidos en seguridad el 2016 servirá para mejorar el año que viene y, por supuesto, no olvides proteger tu parque informático y no bajar la guardia.

The post Cinco propósitos de Año Nuevo que refuerzan la seguridad de tu empresa appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Los peligros del nuevo sistema de actualizaciones de Windows 10

windows-actualizaciones-panda

La última versión del sistema operativo de Microsoft sigue dando que hablar y, esta vez, lo hace con malas noticias para la seguridad de tu empresa. Tal y como ha desvelado el experto en ciberseguridad Sami Laiho a través de su blog, cada actualización de Windows 10 supone un verdadero riesgo: cualquier ciberdelincuente podría hacerse con el control de tus equipos corporativos.

“Es un gran problema que existe desde hace mucho tiempo”, explica Laiho. El grave fallo se produce cuando el sistema operativo de Microsoft se reinicia tras instalar una nueva actualización. En ese momento, basta con pulsar de forma simultánea las teclas Shift y F10 para acceder a la consola de comandos del sistema operativo con permisos de administrador.

De esta forma, los peligros a los que se enfrenta la seguridad de tu compañía son múltiples. Cualquier empleado, sin ir más lejos, podría tomar el control de su ordenador como administrador y acceder a documentos confidenciales o acceder a la red de equipos corporativos y generar un serio problema en el seno de la compañía.

Además, tal y como subraya Laiho, no es necesario contar con ningún ‘software’ específico para poder llevar a cabo este ciberataque. Esa inocente combinación de teclas es más que suficiente para crear el caos. Por si fuera poco, la amenaza no solo puede venir de aquellos que tengan acceso físico a un ordenador con Windows 10 instalado: “Una amenaza externa con acceso al ordenador puede esperar a que se inicie una actualización para entrar en el sistema”, explica el experto en ciberseguridad.

Tal y como confirma el propio Laiho, Microsoft está trabajando en solventar este grave error que puede hacer que cualquiera tenga el control absoluto de un ordenador. Mientras tanto, lo más importante para prevenir cualquier tipo de amenaza es contar con una solución de seguridad adecuada y, además, no posponer ninguna de las tediosas actualizaciones de Windows 10.

Poco importa cuánto vaya a tardar el equipo en estar listo de nuevo: lo ideal es autorizar la actualización de inmediato y estando presente en todo momento ante el equipo. Solo así podremos asegurarnos de que nadie que pase cerca se hace con el control del ordenador. Obviamente, es de vital importancia explicar a los empleados que deben estar pendientes cuando el ordenador se actualiza.

Mientras tanto, solo queda confiar en que ellos mismos no decidirán tomar el control total de su equipo como administradores y esperar a que Microsoft acabe con esta grave vulnerabilidad de su sistema operativo.

The post Los peligros del nuevo sistema de actualizaciones de Windows 10 appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí