News

Ataques dirigidos: Empresas bajo ataque

Continuamos expandiendo la serie “Lab Matters”, una serie de videos que exploran en profundidad los temas y amenazas más populares del mundo de la seguridad informática

Como los ataques dirigidos y lo implacables que parecen ser sigue siendo uno de los temas más discutidos en la industria, nuestros expertos Costin y Magnus, junto al equipo de Kaspersky Lab, decidieron continuar con la discusión sobre este tema. Estas son algunas de las cuestiones que estamos explorando en nuestro nuevo video: ¿Quién corre más riesgos de ser blanco de un ataque dirigido? ¿Qué procedimientos y políticas se pueden implementar para sobrellevarlos y qué deberían hacer las empresas antivirus para proteger a sus usuarios? Creemos que este video te ayudará a comprender con más claridad por qué los ataques dirigidos han ganado terreno tan rápido, y qué pueden hacer las empresas e individuos para evitar ser víctimas de esta amenaza. ¡Hombre prevenido vale por dos!


Descárgalo en MP3 o en un archivo MP3 comprimido

Así que estate atento para el próximo “Lab Matters”… y no olvides enviarnos tus comentarios y decirnos qué temas te gustaría que discutamos.

Esta es una transcripción completa de la discusión:

Ataques dirigidos: Empresas bajo ataque

Sergey Novikov: Hola a todos, me llamo Sergey Novikov. Los ataques dirigidos siguen siendo uno de los temas más discutidos en la industria, y por eso hemos decidido invitar una vez más a nuestros expertos para hacerles algunas preguntas sobre los ataques dirigidos. Entonces, Costin, ¿es cierto que sólo las empresas grandes son blanco de estos ataques?

Costin Raiu: Para nada. Por ahora vemos que los cibercriminales se enfocan en las grandes empresas porque pueden recibir recompensas más grandes, y también tienen buenas posibilidades de que el ataque sea exitoso porque en una empresa grande hay muchos empleados, y como sabes es mucho más difícil entrenarlos a todos, asegurar todos los equipos y garantizar que el espacio es seguro. Pero creo que las empresas medianas y pequeñas son igual de vulnerables a estos ataques que las grandes compañías. Lo que importa aquí probablemente no es el tamaño físico de la empresa sino el de sus bienes, cuánta propiedad intelectual tienen y cuánto dinero pueden ganar con el ataque

Sergey Novikov: ¿Qué sugerencias tienes para proteger a mi empresa contra los ataques dirigidos?

Magnus Kalkuhl: Bueno, como dijo Costin, uno de los principales factores de los ataques dirigidos es la ingeniería social, y esto significa que en la mayoría de los casos las vulnerabilidades no son técnicas, sino que los usuarios, los empleados de la compañía, son el punto débil de la seguridad. Así que debes asegurarte de que tus usuarios saben cómo mantenerse protegidos y cómo proteger la compañía. Y esto sólo es posible con, por ejemplo, entrenamientos de seguridad, que deben ser constantes y no sólo una sesión de una vez como hacen algunas empresas, porque de esta forma en algunas semanas el empleado ha olvidado todo lo que se le enseñó. Así que este tipo de entrenamientos debe ser regular, y se los puede dictar en forma de presentaciones y conferencias, pero también se pueden hacer cosas diferentes, como enviar mensajes falsos por sistemas de correo. Tengo entendido que algunas empresas ya están haciendo este tipo de ejercicios para ver si sus empleados pulsan en un enlace sospechoso. En este caso, si lo hacen habrían ingresado a un sitio web malicioso e infectado el sistema de la compañía. Esta es una forma muy efectiva de enseñar a tus empleados a pensar dos veces antes de pulsar en un enlace.

Sergey Novikov: Gracias. ¿Y cuántas empresas están infectadas? ¿Tienes alguna cifra?

Magnus Kalkuhl: Magnus Kalkuhl: Es muy difícil saber cuántas empresas han sido atacadas e infectadas, porque la mayoría de las empresas prefieren mantenerlo en secreto porque daña su reputación. Así que si se enteran intentarán no divulgarlo a no ser que no tengan más opción, como cuando sus usuarios son víctimas de los ataques, porque en muchos casos la empresa ni siquiera se da cuenta de que ha sido víctima de un ataque.

Sergey Novikov: Entiendo lo que debemos hacer para protegernos contra estos ataques, pero ¿qué están haciendo las empresas de seguridad para prevenir los ataques dirigidos?

Costin Raiu: Estamos trabajando en el desarrollo de nuevas tecnologías para controlar este tipo de ataques. Por ejemplo, empleamos una de las tecnologías más prometedoras, el denominado “sandboxing”. El sandboxing permite aislar un ataque dirigido en un ambiente controlado. Esto significa que los cibercriminales no tendrán acceso total los ordenadores, documentos y servidores de tu compañía. Así que el sandboxing es una buena opción, pero también estamos trabajando en tecnologías de detección proactiva que nos permitirán detectar estos ataques mientras suceden. Así que cada producto de cada empresa de seguridad tiene un sistema de protección por capas. Primero está la capa de defensa tradicional, firmas tradicionales, heurísticas, genéticas; la segunda y tercera capa son sandboxing y tecnologías proactivas. Imagina que te infectas con un programa malicioso totalmente desconocido que las firmas convencionales no detectan y que el sistema heurístico todavía no reconoce. Pero después el programa de seguridad nota que este nuevo programa malicioso está intentando acceder a documentos privados en tu disco duro y enviarlos a un servidor FTP en China. Esto sin duda es sospechoso. Así que estamos trabajando en tecnologías que detecten este tipo de comportamiento sospechoso e intenten bloquear estas actividades en la tercera capa de defensa. Y esto nos permitirá proteger a nuestros usuarios incluso contra amenazas desconocidas.

Sergey Novikov: ¿Crees que tenemos leyes apropiadas para combatir estos ataques? ¿Qué más necesitamos?

Magnus Kalkuhl: Todos los país prohíben los ataques dirigidos, así que las leyes no pueden cambiar nada en los ataques, pero son importantes para proteger, por ejemplo, a los clientes de una empresa infectada. En algunos países la ley ordena que cuando una empresa detecte un ataque debe informar a sus clientes sobre el incidente, pero en otros países esto no es obligatorio. En general pienso que es bueno que la empresa esté obligada a advertir a sus usuarios si han sido víctima de un ataque, porque si robaron sus datos de tarjeta de crédito o cualquier otro dato personal privado, los usuarios al menos deberían saberlo para poder tomar las medidas que crean necesarias para protegerse.

Sergey Novikov: Muchas gracias Costin y gracias a ti, Magnus. Creo que hemos conseguido información muy útil y estoy seguro de que ya sabes cómo protegerte de los ataques dirigidos. Gracias.

Ataques dirigidos: Empresas bajo ataque

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada