Principales amenazas cibernéticas
Intel Security
presentó una plataforma donde se pueden visualizar cuáles son las principales
amenazas cibernéticas del momento. Reúne kits de programas maliciosos,
ransomware, vulnerabilidades y campañas orquestadas por cibercriminales.
Este es un resumen de las diez
amenazas más relevantes del momento, según Intel Security:
1. Vulnerabilidad en el intérprete de JavaScript Chakra usado en
Microsoft Edge. Permite la ejecución de código de forma remota o causar
denegación de servicio (corrupción de memoria) a través de un sitio web.
2. Ransomware Cerber. Después de cifrar los datos del usuario, esta pieza
de código malicioso reproduce un archivo de audio pidiendo dinero a cambio de
brindar la llave de acceso a los archivos comprometidos. Dentro de las víctimas
identificadas están los usuarios de Office 365.
3.
Ransomware Locky. Ataca a todos los usuarios de Windows, menos
aquellos que tengan su sistema operativo en ruso. Este programa malicioso cifra
información tanto de discos duros locales como remotos.
4.
Ransomware Satan. Opera como ransomware-as-a-service (ransomware como
servicio). Existe una página web en la web oscura donde los cibercriminales
pueden pagar una cuota para usar esta pieza de código malicioso contra
potenciales víctimas. El creador del servicio pide que se le pague el 30 por
ciento de los rescates obtenidos por medio de la herramienta.
5. Vulnerabilidad en Flash Player. Los reproductores de Flash con
versiones anteriores a la 18.0.0.366 o previas a la 22.0.0.209 en Windows y OS
X o las anteriores a la 11.2.202.632 en Linux permiten que los atacantes
ejecuten código de forma arbitraria o causen una denegación de servicio.
6.
Otra vulnerabilidad en el intérprete de JavaScript Chakra usado en
Microsoft Edge. Permite la ejecución de código de forma remota o causar
denegación de servicio (corrupción de memoria) a través de un sitio web.
7. Kit de programas maliciosos RIG. Estos son paquetes de código que
buscan vulnerabilidades en el dispositivo de la víctima. Este kit en particular
suele propagarse a través de anuncios publicitarios desplegados en ciertas páginas
web infectadas.
8. Kit de programas maliciosos Neutrino. Este kit también suele
propagarse a través de anuncios publicitarios desplegados en ciertas páginas
web infectadas. Instala diferentes tipos de programas maliciosos en el
dispositivo afectado.
9. Campaña Shamoon 2. Es una operación de que apuntó a objetivos en
Arabia Saudita. Los programas maliciosos utilizados borraban la información de
los discos duros del computador infectado. Los ataques empezaron en noviembre
17 de 2016.
10. Campaña Methbot. Es una operación
para obtener ingresos fraudulentos a través del ecosistema de publicidad
digital. Los cibercriminales diseñaron 'robots' que imitan el comportamiento
humano y aumentan las vistas de ciertos productos de carácter virtual, en
particular videos 'premium'.
La evolución del Ransomware:
El ransomware
continuó su paso violento por el mundo, haciéndose más complejo y diverso,
aumentando su dominio sobre datos y dispositivos de individuos y negocios.
Los ataques a las
empresas han aumentaron significativamente, una de cada cinco empresas en todo
el mundo a sufrido un incidente de seguridad de TI como resultado de un ataque
de ransomware, y una de cada cinco de las empresas pequeñas nunca recuperó sus
archivos, incluso después de pagar.
Algunos sectores de
la industria fueron más afectados que otros, pero nuestra investigación muestra
que no existe un sector de bajo riesgo, pues el índice más alto de ataque fue
alrededor del 23% (educación) y el más bajo de 16% (comercio y esparcimiento).
El
"ransomware" educativo, desarrollado para dar a los administradores
de sistemas una herramienta para simular ataques de ransomware, fue rápida y
despiadadamente aprovechado por criminales, dando lugar a Ded_Cryptor y Fantom,
entre otros.
Entre los nuevos
métodos de ataques ransomware, vistos por primera vez en 2016, está el cifrado
de disco, en el cual los atacantes bloquean el acceso, o encriptan, no solo a
un par de archivos, sino a todos a la vez (Petya es un ejemplo). Dcryptor,
también conocido como Mamba, fue un paso más allá, bloqueando todo el disco
duro, una vez que los atacantes forzaran las contraseñas para acceder a la
máquina víctima.
El ransomware Shade
demostró la capacidad de cambiar la forma de atacar a una víctima, cuando
resulta que la computadora infectada pertenece a servicios financieros, en
lugar de cifrar los archivos de la víctima, se descarga e instala un spyware.
Hubo un
considerable aumento en la aparición de troyanos de ransomware simples y de
baja calidad, con software deficiente y errores en las notas de rescate, lo que
aumentó la probabilidad de que las víctimas nunca recuperaran sus datos.
En el 2016 también
el mundo se unía para combatir el ransomware. El proyecto No More Ransom,
presentado en julio, reúne a las agencias de orden público y a los fabricantes
de productos de seguridad para rastrear y acabar con las grandes familias de
ransomware, ayudando a los individuos a recuperar sus datos y socavando el
lucrativo modelo de negocio de los criminales.
Las versiones más
recientes de los productos de Comodo Endpoint Security Manager (CESM)
Professional Edition
Está diseñado para
ayudar a los administradores de redes corporativas desplegar, gestionar y
controlar el software Comodo Endpoint Security en equipos en red.
Protección total
para los ordenadores conectados en red
El más potente e
intuitiva para todo uso Endpoint Manager en su clase, CESM PE logra no sólo la
seguridad de sus estaciones de trabajo, ordenadores portátiles y netbooks, pero
ahora también maneja su estado del sistema. Una vez instalado a través de los asistentes
simplificados, los puntos finales son rápida y eficiente descubrieron a través
de la consulta de Active Directory o rango de direcciones IP. A continuación,
se pueden agrupar según sea necesario y políticas administrativas aplicadas.
CESM volverá a aplicar automáticamente esas políticas a los puntos finales no
cumple con sus configuraciones necesarias.
Más eficiente, eficaz y una
administración más fácil:
Esta capacidad de
desplegar y gestionar de forma centralizada las políticas de seguridad a una
red que está protegido con una suite de seguridad probada y totalmente
integrado, puede ahorrar miles de horas-hombre por año. el tiempo de
administración que de otra manera se perdería a problemas de configuración e
interoperabilidad proveedor repetitivas puede ser re-dirigida hacia los
intereses comerciales núcleo más productivas y rentables. Además, debido a las
políticas de CESM se pueden implementar de inmediato en todos los nodos
protegidos, los administradores pueden responder más rápidamente a proteger una
red completa contra las últimas amenazas, a las cero horas. La interfaz
intuitiva de CESM permite acceder rápidamente a los asistentes de tareas,
importante red y los datos relacionados con tareas y recursos de apoyo.
Estructura de guía:
El tablero de instrumentos: Muestra
consolidadas, "en un solo vistazo 'resumen estadístico de la información
vital, como estados de puntos finales administrados, instalaciones de productos
de seguridad y los archivos identificados como amenazas potenciales.
El Área de
Informática: desempeña un papel clave en la interfaz de CESM Consola
administrativa proporcionando los administradores del sistema con la capacidad
de importar, ver y administrar ordenadores conectados en red, crear grupos de
punto final y aplicar políticas de seguridad adecuadas:
- Agregar equipos / importación de CESM para
la gestión centralizada.
- Crear grupos de equipos para una fácil
administración.
- Aplicar políticas de seguridad para puntos
finales o grupos individuales.
- Ver los detalles completos de los criterios
de valoración que son administrados por CESM.
- Asignar y reasignar los puntos finales a los
grupos.
- Ver y modificar la configuración de
cualquier política - incluyendo el nombre, la descripción, los componentes
de productos de seguridad, sistemas destino y si la política debe permitir
la configuración local.
- Crear nuevas políticas mediante la
importación de configuración desde otro ordenador o mediante la
modificación de una política existente
- reportes detallados pueden ser solicitados
por cualquier cosa, desde una sola máquina hasta toda la red gestionada.
- Cada tipo de informe es altamente
personalizable según las necesidades del administrador.
- Los informes se pueden exportar a los
formatos .pdf y .xls para la impresión y / o distribución.
- Los informes disponibles incluyen la
configuración de punto final de productos de seguridad, cumplimiento de
las políticas, las estadísticas de malware, delta política, registros de
productos de seguridad, los elementos en cuarentena y más.
- Ver la versión y actualizar la información.
Ver la información de licencia y activar / licencias de actualización.
- Ver detalles del servidor en el que está
instalado CESM.
- Ver la información de contacto de soporte y
diferentes formas de obtener ayuda en CESM.
- Descargar CESM Agente para la instalación en
los puntos finales remotos, para añadir manualmente a CESM.
- Configurar el tiempo de vida de los informes
generados y retenidos en el servidor de CESM.
- Seleccione el idioma en el que deben
aparecer las interfaces CESM.
- Configurar notificaciones automáticas por
correo electrónico desde CESM. CESM puede enviar correos de notificación
al administrador en la ocurrencia de ciertos eventos como los ataques de
virus, malware encontrado y más.
- Configurar servidores CESM 'dependientes'.
gestionar de forma centralizada y configurar cualquier servidor
subordinado CESM actualmente la gestión de puntos finales en una red
diferente.
- Configurar la función de detección
automática para identificar los puntos finales no gestionados en Active
Directory.
Gestionar elementos
en cuarentena, las aplicaciones actualmente en ejecución, procesos y servicios
en puntos remotos.
La gestión de las
unidades de almacenamiento y en los puntos finales.
Ejecutar análisis antivirus bajo demanda en los puntos finales o grupos
individuales.
Iniciar la sesión de escritorio remoto compartido con los extremos remotos.
Generar informes granulares para puntos finales agrupados.
El Área de Políticas: Permite a los administradores crear, importar y gestionar
las políticas de seguridad para máquinas de punto final.
Aplicar políticas a grupos enteros de
punto final
La zona de cuarentena: Ver todos los sospechosos
programas, archivos ejecutables, aplicaciones y archivos movidos a cuarentena
por el CES y los Cavs instalaciones en los puntos finales gestionados y
administrarlos
La zona Sandbox: Ver todos los programas no reconocidos, ejecutables, las
aplicaciones que actualmente se ejecutan en el interior del recinto de
seguridad en los puntos finales gestionados y gestionarlos.
Área de Gestión de archivos: Ver todos los archivos ejecutables que no se
identifican como seguros en la comprobación de la base de datos de archivos
seguros certificada Comodo y administrarlas.
El Área de Aplicaciones - Ver todas las aplicaciones instaladas en los puntos
finales y desinstalar aplicaciones no deseadas.
El área de Procesos: Ver los procesos que se ejecutan actualmente en todos los
puntos finales en tiempo real y terminar los procesos que se ejecutan en los
puntos finales innecesariamente seleccionados.
El Área de Servicios: Ver los servicios de Windows, Unix procesos y servicios
de Mac que se cargan en todos los puntos finales gestionados y comenzar o
detener los servicios en los puntos finales seleccionados.
El Área de Informes: Generar resúmenes altamente informativos, gráficos de la
seguridad y el estado de los puntos finales gestionados.
El Área de Ayuda: Permite al administrador ver la versión CESM y actualizar
información, ver y actualizar las licencias, y la información de soporte vista.
El Área de Preferencias: Permite a los administradores configurar los
ajustes de idioma, archivos de informes, notificaciones por correo electrónico
y servidores de CESM dependientes y agentes para descargar CESM para la
instalación fuera de línea en puntos remotos.
La empresa Comodo, innovador mundial
y desarrollador de soluciones de seguridad informática, ha anunciado
recientemente que su solución avanzada Endpoint Protection ha sido galardonada
como la mejor Anti Malware Solución del año 2016 por la Asociación de Premios a
la Excelencia de CiberSeguridad.
Como recomendación general, conviene
que estés pendiente de los resultados que te ofrecen estas herramientas de
seguridad informática para empresas y que lo hagas de forma periódica, ya que
cualquier precaución es poca ante las ciberamenazas.
¿Necesitas ampliar información y
claves sobre seguridad informática? consulte con los ingenieros de Seguridad
America o con sus Expertos comerciales que lo asesoraran en la mejor opción
para su modelo de negocio, tanto a nivel de usuario como desde el punto de
vista de empresa, mejorar la seguridad de tus equipos y dispositivos móviles.
Contáctanos en:
Mail: ventas@SeguridadAmerica.com
Fono: (+56-2) 2307-7330
Visitemos en:
www.seguridadamerica.com
Comentarios
Publicar un comentario