Cibercrimen

Principales amenazas cibernéticas


Intel Security presentó una plataforma donde se pueden visualizar cuáles son las principales amenazas cibernéticas del momento. Reúne kits de programas maliciosos, ransomware, vulnerabilidades y campañas orquestadas por cibercriminales.

Este es un resumen de las diez amenazas más relevantes del momento, según Intel Security:
1.  Vulnerabilidad en el intérprete de JavaScript Chakra usado en Microsoft Edge. Permite la ejecución de código de forma remota o causar denegación de servicio (corrupción de memoria) a través de un sitio web.
2.  Ransomware Cerber. Después de cifrar los datos del usuario, esta pieza de código malicioso reproduce un archivo de audio pidiendo dinero a cambio de brindar la llave de acceso a los archivos comprometidos. Dentro de las víctimas identificadas están los usuarios de Office 365.
3.    Ransomware Locky. Ataca a todos los usuarios de Windows, menos aquellos que tengan su sistema operativo en ruso. Este programa malicioso cifra información tanto de discos duros locales como remotos.
4.    Ransomware Satan. Opera como ransomware-as-a-service (ransomware como servicio). Existe una página web en la web oscura donde los cibercriminales pueden pagar una cuota para usar esta pieza de código malicioso contra potenciales víctimas. El creador del servicio pide que se le pague el 30 por ciento de los rescates obtenidos por medio de la herramienta.
5.  Vulnerabilidad en Flash Player. Los reproductores de Flash con versiones anteriores a la 18.0.0.366 o previas a la 22.0.0.209 en Windows y OS X o las anteriores a la 11.2.202.632 en Linux permiten que los atacantes ejecuten código de forma arbitraria o causen una denegación de servicio.
6.    Otra vulnerabilidad en el intérprete de JavaScript Chakra usado en Microsoft Edge. Permite la ejecución de código de forma remota o causar denegación de servicio (corrupción de memoria) a través de un sitio web.
7.   Kit de programas maliciosos RIG. Estos son paquetes de código que buscan vulnerabilidades en el dispositivo de la víctima. Este kit en particular suele propagarse a través de anuncios publicitarios desplegados en ciertas páginas web infectadas.
8.  Kit de programas maliciosos Neutrino. Este kit también suele propagarse a través de anuncios publicitarios desplegados en ciertas páginas web infectadas. Instala diferentes tipos de programas maliciosos en el dispositivo afectado.
9.   Campaña Shamoon 2. Es una operación de que apuntó a objetivos en Arabia Saudita. Los programas maliciosos utilizados borraban la información de los discos duros del computador infectado. Los ataques empezaron en noviembre 17 de 2016.
10. Campaña Methbot. Es una operación para obtener ingresos fraudulentos a través del ecosistema de publicidad digital. Los cibercriminales diseñaron 'robots' que imitan el comportamiento humano y aumentan las vistas de ciertos productos de carácter virtual, en particular videos 'premium'.

La evolución del Ransomware:

El ransomware continuó su paso violento por el mundo, haciéndose más complejo y diverso, aumentando su dominio sobre datos y dispositivos de individuos y negocios.

Los ataques a las empresas han aumentaron significativamente, una de cada cinco empresas en todo el mundo a sufrido un incidente de seguridad de TI como resultado de un ataque de ransomware, y una de cada cinco de las empresas pequeñas nunca recuperó sus archivos, incluso después de pagar.

Algunos sectores de la industria fueron más afectados que otros, pero nuestra investigación muestra que no existe un sector de bajo riesgo, pues el índice más alto de ataque fue alrededor del 23% (educación) y el más bajo de 16% (comercio y esparcimiento).

El "ransomware" educativo, desarrollado para dar a los administradores de sistemas una herramienta para simular ataques de ransomware, fue rápida y despiadadamente aprovechado por criminales, dando lugar a Ded_Cryptor y Fantom, entre otros.

Entre los nuevos métodos de ataques ransomware, vistos por primera vez en 2016, está el cifrado de disco, en el cual los atacantes bloquean el acceso, o encriptan, no solo a un par de archivos, sino a todos a la vez (Petya es un ejemplo). Dcryptor, también conocido como Mamba, fue un paso más allá, bloqueando todo el disco duro, una vez que los atacantes forzaran las contraseñas para acceder a la máquina víctima.

El ransomware Shade demostró la capacidad de cambiar la forma de atacar a una víctima, cuando resulta que la computadora infectada pertenece a servicios financieros, en lugar de cifrar los archivos de la víctima, se descarga e instala un spyware.
Hubo un considerable aumento en la aparición de troyanos de ransomware simples y de baja calidad, con software deficiente y errores en las notas de rescate, lo que aumentó la probabilidad de que las víctimas nunca recuperaran sus datos.


En el 2016 también el mundo se unía para combatir el ransomware. El proyecto No More Ransom, presentado en julio, reúne a las agencias de orden público y a los fabricantes de productos de seguridad para rastrear y acabar con las grandes familias de ransomware, ayudando a los individuos a recuperar sus datos y socavando el lucrativo modelo de negocio de los criminales.

Las versiones más recientes de los productos de Comodo Endpoint Security Manager (CESM) Professional Edition

                 




Está diseñado para ayudar a los administradores de redes corporativas desplegar, gestionar y controlar el software Comodo Endpoint Security en equipos en red.

Protección total para los ordenadores conectados en red

El más potente e intuitiva para todo uso Endpoint Manager en su clase, CESM PE logra no sólo la seguridad de sus estaciones de trabajo, ordenadores portátiles y netbooks, pero ahora también maneja su estado del sistema. Una vez instalado a través de los asistentes simplificados, los puntos finales son rápida y eficiente descubrieron a través de la consulta de Active Directory o rango de direcciones IP. A continuación, se pueden agrupar según sea necesario y políticas administrativas aplicadas. CESM volverá a aplicar automáticamente esas políticas a los puntos finales no cumple con sus configuraciones necesarias.

Más eficiente, eficaz y una administración más fácil:

Esta capacidad de desplegar y gestionar de forma centralizada las políticas de seguridad a una red que está protegido con una suite de seguridad probada y totalmente integrado, puede ahorrar miles de horas-hombre por año. el tiempo de administración que de otra manera se perdería a problemas de configuración e interoperabilidad proveedor repetitivas puede ser re-dirigida hacia los intereses comerciales núcleo más productivas y rentables. Además, debido a las políticas de CESM se pueden implementar de inmediato en todos los nodos protegidos, los administradores pueden responder más rápidamente a proteger una red completa contra las últimas amenazas, a las cero horas. La interfaz intuitiva de CESM permite acceder rápidamente a los asistentes de tareas, importante red y los datos relacionados con tareas y recursos de apoyo.
Estructura de guía:

El tablero de instrumentos: Muestra consolidadas, "en un solo vistazo 'resumen estadístico de la información vital, como estados de puntos finales administrados, instalaciones de productos de seguridad y los archivos identificados como amenazas potenciales.

El Área de Informática: desempeña un papel clave en la interfaz de CESM Consola administrativa proporcionando los administradores del sistema con la capacidad de importar, ver y administrar ordenadores conectados en red, crear grupos de punto final y aplicar políticas de seguridad adecuadas:
  • Agregar equipos / importación de CESM para la gestión centralizada.
  • Crear grupos de equipos para una fácil administración.
  • Aplicar políticas de seguridad para puntos finales o grupos individuales.
  • Ver los detalles completos de los criterios de valoración que son administrados por CESM.
  • Asignar y reasignar los puntos finales a los grupos.
  • Ver y modificar la configuración de cualquier política - incluyendo el nombre, la descripción, los componentes de productos de seguridad, sistemas destino y si la política debe permitir la configuración local.
  • Crear nuevas políticas mediante la importación de configuración desde otro ordenador o mediante la modificación de una política existente
  • reportes detallados pueden ser solicitados por cualquier cosa, desde una sola máquina hasta toda la red gestionada.
  • Cada tipo de informe es altamente personalizable según las necesidades del administrador.
  • Los informes se pueden exportar a los formatos .pdf y .xls para la impresión y / o distribución.
  • Los informes disponibles incluyen la configuración de punto final de productos de seguridad, cumplimiento de las políticas, las estadísticas de malware, delta política, registros de productos de seguridad, los elementos en cuarentena y más.
  • Ver la versión y actualizar la información. Ver la información de licencia y activar / licencias de actualización.
  • Ver detalles del servidor en el que está instalado CESM.
  • Ver la información de contacto de soporte y diferentes formas de obtener ayuda en CESM.
  • Descargar CESM Agente para la instalación en los puntos finales remotos, para añadir manualmente a CESM.
  • Configurar el tiempo de vida de los informes generados y retenidos en el servidor de CESM.
  • Seleccione el idioma en el que deben aparecer las interfaces CESM.
  • Configurar notificaciones automáticas por correo electrónico desde CESM. CESM puede enviar correos de notificación al administrador en la ocurrencia de ciertos eventos como los ataques de virus, malware encontrado y más.
  • Configurar servidores CESM 'dependientes'. gestionar de forma centralizada y configurar cualquier servidor subordinado CESM actualmente la gestión de puntos finales en una red diferente.
  • Configurar la función de detección automática para identificar los puntos finales no gestionados en Active Directory.
Gestionar elementos en cuarentena, las aplicaciones actualmente en ejecución, procesos y servicios en puntos remotos.

La gestión de las unidades de almacenamiento y en los puntos finales.
Ejecutar análisis antivirus bajo demanda en los puntos finales o grupos individuales.

Iniciar la sesión de escritorio remoto compartido con los extremos remotos.
Generar informes granulares para puntos finales agrupados.

El Área de Políticas: Permite a los administradores crear, importar y gestionar las políticas de seguridad para máquinas de punto final.

Aplicar políticas a grupos enteros de punto final
La zona de cuarentena: Ver todos los sospechosos programas, archivos ejecutables, aplicaciones y archivos movidos a cuarentena por el CES y los Cavs instalaciones en los puntos finales gestionados y administrarlos
La zona Sandbox: Ver todos los programas no reconocidos, ejecutables, las aplicaciones que actualmente se ejecutan en el interior del recinto de seguridad en los puntos finales gestionados y gestionarlos.
Área de Gestión de archivos: Ver todos los archivos ejecutables que no se identifican como seguros en la comprobación de la base de datos de archivos seguros certificada Comodo y administrarlas.
El Área de Aplicaciones - Ver todas las aplicaciones instaladas en los puntos finales y desinstalar aplicaciones no deseadas.
El área de Procesos: Ver los procesos que se ejecutan actualmente en todos los puntos finales en tiempo real y terminar los procesos que se ejecutan en los puntos finales innecesariamente seleccionados.
El Área de Servicios: Ver los servicios de Windows, Unix procesos y servicios de Mac que se cargan en todos los puntos finales gestionados y comenzar o detener los servicios en los puntos finales seleccionados.
El Área de Informes: Generar resúmenes altamente informativos, gráficos de la seguridad y el estado de los puntos finales gestionados.

El Área de Ayuda: Permite al administrador ver la versión CESM y actualizar información, ver y actualizar las licencias, y la información de soporte vista.


El Área de Preferencias: Permite a los administradores configurar los ajustes de idioma, archivos de informes, notificaciones por correo electrónico y servidores de CESM dependientes y agentes para descargar CESM para la instalación fuera de línea en puntos remotos.

La empresa Comodo, innovador mundial y desarrollador de soluciones de seguridad informática, ha anunciado recientemente que su solución avanzada Endpoint Protection ha sido galardonada como la mejor Anti Malware Solución del año 2016 por la Asociación de Premios a la Excelencia de CiberSeguridad.
  
Como recomendación general, conviene que estés pendiente de los resultados que te ofrecen estas herramientas de seguridad informática para empresas y que lo hagas de forma periódica, ya que cualquier precaución es poca ante las ciberamenazas.

¿Necesitas ampliar información y claves sobre seguridad informática? consulte con los ingenieros de Seguridad America o con sus Expertos comerciales que lo asesoraran en la mejor opción para su modelo de negocio, tanto a nivel de usuario como desde el punto de vista de empresa, mejorar la seguridad de tus equipos y dispositivos móviles.

Contáctanos en:
Mail:  ventas@SeguridadAmerica.com
Fono: (+56-2) 2307-7330
Visitemos en: www.seguridadamerica.com


Natalia Ibarra Ruiz 

Fuente:











Comentarios

Entradas más populares de este blog

estrategia de comunicación digital

3 Razones para tener una CA interna que debe reconsiderar

Hacking