Consejos para avanzar hacia una organización protegida

11 consejos para lograr un entorno digital seguro dentro de las organizaciones Si bien muchas compañías han centrado sus esfuerzos e inversiones en acciones contundentes frente a los ciberataques para garantizar la continuidad de su actividad, el margen de mejora es alto. Según el informe Ascendant de Madurez Digital en Ciberseguridad 2021 de SIA y Minsait (ambas, compañías de Indra), el 56% de las organizaciones tiene aún como asignatura pendiente contar con una estrategia de ciberseguridad bien definida. A causa de esto, es necesario ejecutar planes, medidas y consejos enfocados en la protección frente a las amenazas que plantean lo que SIA denomina las cuatro fuerzas de la digitalización (normativa y marco regulatorio, transformación de sistemas TI, adopción del internet de las cosas y soluciones industriales, e interacción digital creciente entre las personas) y evolucionar hacia un nuevo modelo: Organización Protegida Digitalmente. Le podría interesar: El 73% de las empresas en el mundo ha sufrido ciberataques La hoja de ruta de 11 consejos claves, prevé identificar riesgos, poner en marcha acciones de protección, determinar una estrategia para detectar posibles ataques, contar con especialistas para poder reaccionar eficazmente y disponer de capacidades para recuperarse de los mismos. Para afrontarlo con éxito, SIA, compañía líder en ciberseguridad a través de la que Minsait, la compañía de Indra especializada en digitalización, presta servicios en este ámbito, plantea once consejos claves para minimizar el riesgo y maximizar la protección de los negocios: 11 consejos clave para la gestión de la seguridad 1. Cumplimiento legal y regulatorio. El entorno regulatorio y legislativo resulta bastante complejo y condiciona muchas de las acciones a poner en marcha. A causa de esto, es necesario contar con especialistas que combinen conocimientos técnicos y legales que proporcionan flexibilidad para adaptar las soluciones de seguridad a diferentes sectores y plataformas, minimizando los riesgos derivados por incumplimiento (económicos por sanciones, operativos, reputacionales…). 2. Concienciar a empleados y usuarios. Sobre la seguridad de la información y la protección de los activos críticos. Ellos son la primera línea de defensa ante un ciberataque –el 90% se inician a través de técnicas de ingeniería social– y su concienciación y formación son una necesidad para las organizaciones y un requisito legal. 3. Planes de continuidad de negocio. Definir e implementar las estrategias de respaldo y recuperación frente a desastres son esenciales porque evitan la pérdida de datos y reducir los tiempos de inactividad provocados por amenazas externas, indisponibilidades de red, errores humanos y otras interrupciones del servicio. 4. Definición de una arquitectura robusta de seguridad En el mundo TI, la protección de entornos multicloud, seguridad de las aplicaciones, desarrollo seguro de software, y gestión de las alertas de servicios son clave en la implantación de soluciones. Lea también: Riesgos de ciberseguridad en las Fintech: 75% de las empresas no están preparadas 5. Implementar un Plan de Ciberseguridad. Con las prioridades, los responsables y los recursos que se van a emplear para mejorar el nivel seguridad en la organización, y con los proyectos técnicos, organizativos y de contenido legal, coordinado mediante una oficina técnica. 6. Detección de amenazas y respuesta efectiva. Pero igual de importante es la gestión para identificar los activos digitales es crucial para una organización supone el primer paso para gestionar sus puntos vulnerables y detectar posibles amenazas con el objetivo final de responder de manera eficaz a los ciberincidentes y maximizar así la resiliencia del negocio. 7. Gestión de la identidad digital. A causa de lo expuesto anteriormente, los derechos de a qué servicios y qué perfiles tiene cada persona en una organización es esencial. La inteligencia artificial en los procesos de perfilado junto con soluciones de múltiple factor de autenticación y acceso (sign-on) unificado, además de la protección de las cuentas privilegiadas y del acceso a los datos, permiten garantizar un entorno de confianza para los usuarios de sistemas de información. 8. Alta digital de clientes o Digital Onboarding. Sin embargo, llevar a cabo su incorporación a través de tecnología de identificación y uso de elementos biométricos que les proporcione un entorno seguro para realizar sus operaciones. Pero, estas transacciones digitales deben iniciarse con procesos de registro de identidades en tiempo real y en cualquier lugar que garanticen y protejan al usuario desde el inicio de la relación. 9. Soluciones de firma digital para securizar los procesos empresariales. A causa de lo anterior, la digitalización de los procesos requiere completar las transacciones con una firma digital de forma ágil, eficiente en tiempo y costes, y con plenas garantías legales. Una solución en la nube facilita la integración con aplicaciones, asegurando el archivo y la recuperación. 10. Riesgo de fraude. Sin embargo, algo fundamental prevenir cualquier tipo de fraude que pueda afectar a una organización con herramientas y ejercicios proactivos, y detectar comportamientos y acciones inadecuadas de clientes o empleados a través de la implantación de soluciones modulares para procesos transaccionales o de comercio electrónico, complementado con el control por agentes expertos. 11. Gestión del riesgo digital. La progresiva digitalización de las organizaciones y sus procesos ha incrementado exponencialmente el número de amenazas existentes, introduciendo nuevos vectores de riesgo. Sin embargo, la clave de estos consejos está en contar con las capacidades para identificar y gestionarlos, alineado con la estrategia de negocio. FUENTE: La Razón. »Once claves para evolucionar hacia una Organización Protegida» Larazon.es. 04/09/2022. (https://www.larazon.es/economia/20220904/anzxqbkwnzfxdgs3jvg4qo4pau.html)
Se filtran datos de clientes de SAMSUNG en Estados Unidos

La compañía SAMSUNG Electronics sufrió una brecha de seguridad ‘online’ a finales de julio, dejando expuesta así información sensible de un número indeterminado de clientes. Un hecho que volvió a poner en valor el sector de la ciberseguridad. No es la primera vez que escuchamos que el crecimiento exponencial e irrefrenable de las amenazas en la esfera digital ha alcanzado máximos históricos. Unos ataques que afectan a instituciones, organizaciones, empresas y usuarios de manera indiscriminada y cuyas consecuencias son tan heterogéneas como adolecientes. Muestra de ello, la brecha de seguridad que experimentó SAMSUNG y que expuso información sensible de un número indeterminado de clientes en Estados Unidos. Otro suceso más que ha evidenciado la necesidad global de prestar especial atención a la seguridad en el entorno digital, siendo la protección de datos una máxima en el sector. Podría ser de su interés: El 73% de las empresas en el mundo ha sufrido ciberataques SAMSUNG advierte El pasado mes de julio SAMSUNG se enfrentó a un incidente de seguridad en su división emplazada en Estados Unidos. Ahora, la compañía de origen coreano ha advertido a los usuarios que, entonces, muchos de sus datos pudieron verse comprometidos a causa de una brecha de seguridad. En concreto, han asegurado, “un tercero no autorizado adquirió información de algunos de los sistemas de la compañía en EE.UU”. Un ataque que, según fuentes de la compañía, dejó expuestos datos como nombres, cumpleaños, información de contacto y de productos. La citada brecha de seguridad fue descubierta por el sello el pasado 4 de agosto y, desde entonces, están investigándola junto a “una firma externa líder en seguridad”. Así, a medida que avanzan las citadas pesquisas, SAMSUNG ha procedido a contactar vía correo electrónico a las personas afectadas para informarles de su situación. A pesar de lo ocurrido, desde SAMSUNG han intentado transmitir seguridad y liderazgo al asumir el control y dar las explicaciones oportunas; y es que, según han afirmado públicamente, este suceso no ha afectado a los números de seguridad social, tarjetas de crédito o débito o información más sensible que pueda ocasionar robos. Además, han afirmado, tampoco es necesario que cambies tu contraseña ni tomes medidas específicas para mantener seguros tus productos o cuentas de la firma, ya que «los dispositivos de los consumidores no se vieron afectados en relación con este incidente». Sin embargo, donde sí ponen especial interés es en permanecer atento a cualquier actividad inusual en su cuenta, especialmente a los correos electrónicos por donde atacan a través del phishing. La ciberseguridad, el negocio de moda Hay tendencias atemporales cuyo protagonismo no pasa nunca de moda. Ese es el caso del sector de la ciberseguridad, un negocio que siempre se mantiene a flote. Hay quien defiende que esto se debe a la aplicación de la cultura del miedo: siempre hay que tener un enemigo contra el que luchar, contra el que permanecer en estado de alerta, y eso es lo que acaba ocasionando el provecho. Una filosofía que se ha impuesto en un escenario de continua evolución donde las ciberamenazas y los ataques se han vuelto cada vez más sofisticados y dañinos. Por eso, si en el sector tecnológico siempre se echan en falta más profesionales, en el sector de la ciberseguridad, y especialmente en las vacantes destinadas a la protección de datos, las cifras se multiplican exponencialmente. Así, según se desprende del Análisis y Diagnóstico del Talento en Ciberseguridad en España de Incibe, frente a los 39.000 profesionales que buscaban empleo en este nicho en 2021 había una demanda de 63.000 empleos. En total, con vistas al 2024, se calcula que serán necesarios 83.000 profesionales. Una demanda de talento que obliga a casi la mitad de las empresas a recurrir a la formación de su propio personal para intentar suplir esta carencia. FUENTE: Álvarez Iglesias, Irene. »La filtración de datos de clientes de Samsung en Estados Unidos perfila la ciberseguridad como una máxima» Cso.computerworld.es. 05/09/2022. (https://cso.computerworld.es/proteccion-de-datos/la-filtracion-de-datos-de-clientes-de-samsung-en-estados-unidos-perfila-la-ciberseguridad-como-una-maxima)
El 73% de las empresas en el mundo ha sufrido ciberataques

En Colombia, más del 40% de las firmas dice que el responsable de la ciberseguridad en las empresas es el área de Tecnología de Información. El 73% de las empresas en el mundo ha sufrido un ataque cibernético y muchas ni siquiera han sido conscientes de ello. Esas son dos de las conclusiones de un estudio del corredor de seguros y consultor de riesgos Marsh y Microsoft, en el que se encuestaron a más de 660 tomadores de decisión sobre riesgo cibernético a nivel mundial y 162 en Latinoamérica. Datos que avalan el estudio y el riesgo para las empresas “Dado el continuo aumento del ransomware y el creciente panorama de amenazas actual, no sorprende que muchas organizaciones no se sientan más seguras de su capacidad para responder a los riesgos cibernéticos ahora que en 2019”, dijo Edson Villar, líder de Consultoría en Riesgo Cibernético en Marsh para Latinoamérica. El 43% de los encuestados afirmó haber realizado una evaluación de riesgos de sus proveedores o cadenas de suministro. Podría interesarle: Riesgos de ciberseguridad en las Fintech: 75% de las empresas no están preparadas Riesgos en Colombia Según la Encuesta de Ciberseguridad en Sistemas de Control Industrial 2022 de Marsh e ISACA, en Colombia más del 40% de las firmas dice que el responsable de la ciberseguridad en las empresas es el área de Tecnología de Información, seguido del 35% de los encuestados que consideran que la responsabilidad recae sobre un equipo específico de seguridad. Según el estudio, en el último año en 75% de las compañías en Colombia la inversión de ciberseguridad se ha incrementado. Lea también: El sector salud sufrió las filtraciones más costosas a nivel mundial FUENTE: Portafolio. »El 73% de las empresas en el mundo ha sufrido ciberataques» Portafolio.co. 31/08/22. (https://www.portafolio.co/economia/finanzas/ciberseguridad-el-73-de-las-empresas-en-el-mundo-ha-sufrido-ciberataques-570387)
Riesgos de ciberseguridad en las Fintech: 75% de las empresas no están preparadas

Según datos de Deloitte, 75% de las Fintech a nivel global no están preparadas para enfrentar riesgos de ciberseguridad. Se estima que al finalizar el año 2022 se registrará un aproximado de 46 millones de usuarios que utilizan algún tipo de servicio a través de una Fintech; sin embargo, de acuerdo con cifras de WatchGuard Technologies el 75% de las empresas del sector consideran que sus sistemas de ciberseguridad no están preparados para la velocidad con la que crecen las amenazas. Por otro lado, 63% de las pérdidas de datos conocidas en el sector se asocian a vulnerabilidades de proveedores externos, por lo que las instituciones financieras deben evaluar la capacidad de proveedores, si cumplen con los requisitos correspondientes y si su principal objetivo es impulsar el crecimiento y la innovación, abundó la compañía. Podría interesarle: Redes sociales para empresa: ¿Cómo preparar una política de ciberseguridad? “Fortalecer los sistemas de ciberseguridad sigue siendo uno de los grandes retos para las fintech, principalmente porque todo su funcionamiento se basa en la incorporación de agentes tecnológicos que en muchas ocasiones se terceriza. Es importante siempre considerar que quienes sean sus aliados en este camino estén actualizados en las últimas tendencias y tengan la capacidad operativa de hacer frente a las nuevas amenazas”, destacó Jessica González, experta en ciberseguridad de WatchGuard Technologies. Las Fintech, vitales para el desarrollo económico global A nivel global se estima que 1 de cada 3 usuarios utiliza servicios fintech, señal de la transformación de la industria “financiera tradicional”. Tan solo en el último año 88% de las interacciones bancarias se realizan a través de dispositivos móviles. La evolución de esta industria ha permitido mayor accesibilidad al cliente final a servicios como inversiones, pagos y consultas móviles, y a incursionar en crowdfunding, blockchain, inversiones, pagos y consultas móviles, concluyó el fabricante. FUENTE: Redacción. »El 75% de las fintech no están preparadas ante riesgos de ciberseguridad» Esemanal.mx. 30/08/2022. (https://esemanal.mx/2022/08/el-75-de-las-fintech-no-estan-preparadas-ante-riesgos-de-ciberseguridad/).
La ciberseguridad automotriz superará los dos mil millones de dólares, en inversión, para 2030

El mercado de La ciberseguridad automotriz superará los 2 mil millones de dólares para 2030, según un estudio de Global Market Insights Inc Se espera que el mercado de la ciberseguridad automotriz registre una valoración de USD 2 mil millones para 2030, según se informa en el reporte »Automotive cibersecurity market size by security», de la firma Global Market Insights Inc. Las crecientes preocupaciones sobre la reducción del impacto ambiental, junto con el creciente enfoque en mejorar la seguridad y la movilidad del consumidor, pueden impulsar la expansión de la industria. Los avances recientes en el sector del automóvil han fomentado la adopción de tecnologías para evitar accidentes que desempeñan un papel fundamental en la minimización del riesgo de lesiones por accidentes y ofrecen una mejor protección para los peatones. La inclusión de big data puede surgir como un importante factor de restricción del crecimiento para el mercado de la ciberseguridad automotriz. La integración de IoT y TIC en la fabricación de vehículos ha llevado a un aumento exponencial de los datos en tiempo real cuyo mantenimiento puede provocar la pérdida de datos y aumentar el riesgo de ataques cibernéticos. Lea también: Recomendaciones sobre Ciberseguridad Previsiones para 2030 Se prevé que el segmento de seguridad en la nube observe una tasa de crecimiento superior al 27 % hasta 2030. El crecimiento podría atribuirse al creciente despliegue de aplicaciones basadas en la nube a la luz de la pandemia de COVID-19 y las tendencias emergentes de automatización y digitalización en el sector del automóvil. Los vehículos conectados a la nube y los servicios basados en la nube han experimentado un aumento sin precedentes en los últimos años debido a su capacidad para ofrecer inteligencia y actualizaciones en tiempo real. Ciberseguridad automotriz, ¿Cuánto podría crecer su inversión? El segmento de vehículos comerciales está a punto de presenciar una CAGR de más del 24,3 % entre 2022 y 2030. La creciente demanda de cargas y flotas comerciales durante el transcurso de la pandemia apoyó la expansión del segmento. La creciente utilización de estos vehículos desencadenó la necesidad de avances significativos en las tecnologías de los vehículos. El tamaño del mercado de ciberseguridad automotriz de la aplicación telemática se valoró en casi USD 80,9 millones en 2021 y también registrará una mayor progresión en los próximos años. Las soluciones telemáticas incorporan capacidades avanzadas, como asistencia inmediata en carretera durante averías o accidentes de vehículos, actualizaciones de tráfico en tiempo real, telemática de seguros, cobro automático de peajes y enrutamiento y seguimiento inteligentes. Estas capacidades los convierten en una parte esencial de los vehículos conectados. Con las ventas de vehículos conectados observando una tendencia al alza, es probable que la aplicación telemática represente un crecimiento considerable hasta 2030. Regiones donde más se verá reflejada la inversión en ciberseguridad automotriz Se estima que el mercado europeo de ciberseguridad automotriz logrará un aumento del 19,8 % entre 2021 y 2030. Europa es un centro emergente para las tecnologías de automóviles conectados debido a la presencia de algunos de los principales fabricantes de automóviles de la región. Los gigantes automotrices como BMW, Bosch, Volkswagen, Renault y Daimler tienen instalaciones de fabricación en toda Europa , lo que ayudará a la industria regional a obtener una participación competitiva en el mercado. Además, el aumento de las ventas de vehículos autónomos debido a la mejora del nivel de vida respaldará aún más el crecimiento regional. Los jugadores involucrados en el crecimiento de la ciberseguridad automotriz El panorama competitivo del mercado de ciberseguridad automotriz incluye jugadores como Argus Cyber Security Ltd, Arilou Technologies Ltd, AT&T Inc., Audi AG, Bayerische Motoren Werke (BMW) AG, BT Group (BT Security), Capio, Inc., Cisco Systems , Inc., Cognata, Continental AG, Daimler AG, Ford Motor Company, General Motors, Honda Motor Company Ltd, Hyundai Motor Company, Intel Corporation, Karamba Security, Lear Corporation, Nebula Systems, Ltd, Nissan Motor Corporation, Symantec Corporation, Tesla Inc., TriLumina Corporation, Volkswagen AG y Volvo Group. Estas empresas están involucradas principalmente en el desarrollo de nuevos productos y en la expansión de la gama de productos para fortalecer su posición. FUENTE: Valenciacars. »La ciberseguridad automotriz superará los 2 mil millones de dólares para 2030» Valenciacars.blogspot.com 28/08/2022. (https://valenciacars.blogspot.com/2022/08/ciberseguridad-automotriz-2030-mercado.html)
Seguridad ciudadana: Corte debate acceso de la Policía a circuitos privados de vigilancia

La Procuraduría General le solicitó a la Corte Constitucional que haga ajustes a la Ley de Fortalecimiento de la seguridad ciudadana que permite que la Policía Nacional acceda “a los circuitos cerrados de vigilancia y seguridad privada, para acciones de prevención, identificación o judicialización” Lo dice el artículo 48 de la Ley 2197 de 2022 que, según los demandantes, podría violar el derecho a la intimidad y el habeas data porque le da acceso a esos sistemas, sin autorización previa, sin importar si se trata de espacios respecto de los cuales el registro y tratamiento de información es restringida, como las áreas comunes. Lea también: Abren investigación a importante empresa dueña de apps de crédito, por violaciones al régimen de Protección de Datos Personales Los demandantes alegan que la norma permite a la Policía a interferir en espacios privados y semiprivados sin límite alguno, avalando además que la institución haga tratamiento irrestricto de datos capturados en espacios públicos o abiertos al público, con independencia de si se trata o no de información privada. Y señala que ese enfoque “preventivista en la vulneración de garantías fundamentales ha sido empleado en otras ocasiones por la Policía Nacional para hostigar, estigmatizar, vigilar y criminalizar la labor legítima de [quienes se] dedican a realizar control político y jurídico a la actividad del Gobierno nacional”. Podría interesarle: Sin importar si se encuentran en intervención, las sociedades deben cumplir la Ley de Protección de Datos Personales La norma debe condicionarse para garantizar la seguridad ciudadana En concepto enviado a la Corte, la Procuraduría dijo que la norma debe condicionarse porque la Policía sí necesita de autorización previa para acceder a esos circuitos de vigilancia y así respetar el derecho a la intimidad que podría verse afectado por la revisión por parte de los agentes de las imágenes captadas. Por esa razón, pidió declarar ajustado a la Constitución el artículo 48 de la ley, que habla del acceso a esos circuitos por parte de las autoridades, en el entendido que requerirán la autorización previa que corresponda, salvo en casos excepcionales de flagrancia o imperiosa necesidad, en los que se deberá acudir al control posterior respectivo por parte de la autoridad competente. FUENTE: Redacción, Justicia. »Corte debate sobre acceso de la Policía a circuitos de vigilancia privada» Eltiempo.com. 30/08/2022. (https://www.eltiempo.com/justicia/cortes/circuitos-de-vigilancia-privada-debate-en-la-corte-por-acceso-de-policia-698571).
Millonaria multa a Instagram por violar la privacidad de los niños

La Comisión Irlandesa de Protección de Datos ha impuesto millonaria multa a Instagram, propiedad de Meta, por 405 millones de Euros debido a violaciones del Reglamento General de Protección de Datos y los datos personales de menores de edad. La multa, que es la segunda multa más alta según el RGPD después de una sanción de 746 millones de euros contra Amazon, es la tercera para una empresa propiedad de Meta dictada por el regulador irlandés. En un comunicado enviado por correo electrónico, el DPC irlandés confirmó la sanción pero se negó a hacer más comentarios. El regulador irlandés impuso la multa después de tener que activar un mecanismo de resolución de disputas para resolver las aportaciones de otras autoridades europeas de protección de datos sobre la sanción. Lea también: Reclamo a Tik-Tok por violación de seguridad de datos de los usuarios Millonaria multa a Instagram: La más alta impuesta a Meta La sanción, actualmente la más alta para una empresa propiedad de Meta, después de una multa de 225 millones de euros para WhatsApp y una multa de 17 millones de euros para Facebook, está dirigida a la violación de la privacidad de los niños por parte de Instagram, incluida la publicación de las direcciones de correo electrónico y los números de teléfono de los niños. . El DPC irlandés tiene al menos otras seis investigaciones en curso sobre empresas propiedad de Meta. Entre otros, el regulador también acusaba a Instagram de que el contenido de las cuentas de menores hubiera estado abierto, por defecto, en algunos momentos a todos los usuarios y que no estuviera restringido a los seguidores de esas cuentas. Podría interesarle: Instagram no respeta los datos personales de los menores en Europa, según la DPC «Esta consulta se centró en configuraciones antiguas que actualizamos hace más de un año, y desde entonces hemos lanzado muchas características nuevas para ayudar a mantener a los adolescentes seguros y su información privada», dijo un portavoz de Meta. «Cualquier persona menor de 18 años automáticamente tiene su cuenta configurada para privado cuando se unen a Instagram, por lo que solo las personas que conocen pueden ver lo que publican, y los adultos no pueden enviar mensajes a los adolescentes que no los siguen. Nos comprometimos plenamente con el DPC a lo largo de su investigación y estamos revisando cuidadosamente su decisión final». FUENTES: Ehacking. »MULTA DE €405M A INSTAGRAM POR VIOLACIÓN DE LA PRIVACIDAD A NIÑOS DE ACUERDO A RGPD» Blog.ehcgroup.io. 05/09/22. (https://blog.ehcgroup.io/2022/09/05/16/48/52/13862/multa-de-e405m-a-instagram-por-violacion-de-la-privacidad-a-ninos-de-acuerdo-a-rgpd/proteccion-de-datos/privacidad/ehacking/). AFP. »Instagram recibe millonaria multa por violar privacidad de menores de edad» Eltiempo.com. 05/09/22. (https://www.eltiempo.com/tecnosfera/apps/instagram-recibe-multa-de-union-europea-por-violar-privacidad-de-menores-700073).
Borat RAT: Nueva y poderosa amenaza de ciberseguridad

La compañía de inteligencia de riesgos cibernéticos con sede en Atlanta, Cyble, descubrió un nuevo malware troyano de acceso remoto Borat RAT. ¿Qué hace que este malware RAT en particular sea lo suficientemente distinto como para llevar el nombre de la creación cómica de Sacha Baron Cohen? El malware RAT generalmente ayuda a los ciberdelincuentes a obtener el control completo del sistema de una víctima, permitiéndoles acceder a los recursos de la red, archivos y poder para alternar el mouse y el teclado. El malware Borat RAT va más allá de las características estándar y permite a los actores de amenazas implementar ransomware y ataques DDoS . También aumenta la cantidad de actores de amenazas que pueden lanzar ataques, a veces apelando al mínimo común denominador. La funcionalidad añadida de llevar a cabo ataques DDoS hace que sea insidioso y un riesgo para las organizaciones digitales de hoy. El ransomware ha sido el tipo de ataque principal más común durante más de tres años . Según un informe de IBM, REvil fue la variedad de ransomware más común y consistió en aproximadamente el 37 % de todos los ataques de ransomware. Borat RAT es una combinación única y poderosa de capacidades RAT, spyware y ransomware fusionadas en un solo malware. Lea también: El sector salud sufrió las filtraciones más costosas a nivel mundial Borat RAT: ¿Qué lo convierte en una triple amenaza? Borat RAT proporciona un tablero para que los piratas informáticos maliciosos realicen actividades de malware RAT y la capacidad de compilar el binario de malware para ataques DDoS y ransomware en la máquina de la víctima. La RAT también incluye código para lanzar un ataque DDoS, ralentiza los servicios de respuesta a usuarios legítimos e incluso puede hacer que el sitio se desconecte. Sorprendentemente, Borat RAT puede entregar una carga útil de ransomware a la máquina de la víctima para cifrar los archivos de los usuarios y exigir un rescate. El paquete también incluye un archivo ejecutable keylogger que monitorea las pulsaciones de teclas en las computadoras de las víctimas y las guarda en un archivo .txt para su exfiltración. Las otras funcionalidades del malware Borat RAT que lo hacen divertido o no tan divertido, incluidas Un proxy inverso para proteger al hacker. La capacidad de robar credenciales de navegadores o tokens de discordia. Introducir código malicioso en procesos legítimos. Para molestar o asustar a sus víctimas, el Borat RAT también puede realizar las siguientes acciones: Apagar y encender el monitor. Ocultar/mostrar las funciones del escritorio, como el botón de inicio y la barra de tareas. Reproducción de audio no deseado. Encender/apagar la luz de la cámara web. El malware Borat RAT verificará si el sistema tiene un micrófono conectado y, de ser así, grabará el audio de la computadora, que se guardará en otro archivo llamado «micaudio.wav». De manera similar, el malware puede comenzar a grabar desde la cámara si se descubre una cámara web en el sistema. Lea también: Secuestro de datos: Ciberataques se duplicaron en seis meses El panorama volátil creado por la pandemia ha llevado a que todas las industrias sean un objetivo potencial para conjuntos de malware preempaquetados como Borat. Todo lo que se necesita es que un empleado desprevenido haga clic accidentalmente en un enlace o archivo adjunto malicioso para dar acceso completo a los sistemas de su organización. Esto puede provocar que las operaciones se detengan hasta que se pague el rescate. La paralización de las operaciones conduce a enormes pérdidas financieras y físicas para la empresa. La función de escritorio remoto, que se incluye en el malware Borat RAT, puede causar estragos en su negocio, ya que permite que el actor de amenazas elimine información crítica/derechos intelectuales, tome la versión del sistema operativo y el modelo de la máquina y robe potencial. cookies/credenciales de inicio de sesión guardadas. Por lo tanto, las empresas deben estar atentas a la amenaza y prepararse para tales ataques. Recomendaciones para una mejor ciberseguridad Veamos las recomendaciones que se enumeran a continuación para proteger sus redes contra el riesgo de ciberataques: Examinar el uso de herramientas de administración remota para aplicaciones y sistemas en la red industrial. Eliminar cualquier herramienta de administración remota que no sea necesaria para el proceso industrial Establezca una gestión segura de contraseñas y habilite la autenticación multifactor Utilice software antivirus de renombre y paquetes de seguridad de Internet Incluir una estrategia de respuesta para contener la amenaza inmediatamente Utilice soluciones de almacenamiento flash y establezca las medidas pertinentes para realizar copias de seguridad de los datos. Esto ayudará a promover la continuidad operativa y reducir los costos de infraestructura. Evite guardar archivos importantes en ubicaciones comunes como Escritorio y Mis documentos Emplee una solución de seguridad de software de correo electrónico que pueda clasificar y filtrar correos electrónicos maliciosos. Los empleados también pueden tener sesiones de capacitación periódicas para conocer las próximas amenazas. Refina y optimiza tu sistema de gestión de vulnerabilidades. Esto ayudará a su organización a priorizar las vulnerabilidades de mayor preocupación. FUENTE: Ehackin. »CONOZCA BORAT RAT, UNA NUEVA TRIPLE AMENAZA ÚNICA» Blog.ehcgroup.io. 22/08/22. (https://blog.ehcgroup.io/2022/08/22/16/27/51/13792/conozca-borat-rat-una-nueva-triple-amenaza-unica/noticias-de-seguridad/ehacking/).
El sector salud sufrió las filtraciones más costosas a nivel mundial

En América Latina, el costo promedio de una filtración de datos aumentó casi 15 % comparado con el año anterior, alcanzando el récord de USD 2.09 millones. El sector salud fue el más afectado. IBM Security publicó su informe anual Cost of a Data Breach Report, que revela que las filtraciones de datos son más costosas y tienen mayor impacto que nunca, con un costo promedio de USD 2.09 millones en América Latina, el mayor costo en la historia del informe para las organizaciones encuestadas. En la región, con un aumento de los costos por filtraciones de datos de casi 15 % comparado con el año anterior, los hallazgos sugieren que estos incidentes también pueden estar contribuyendo al aumento de los precios en bienes y servicios. De hecho, 60 % de las organizaciones a nivel global incrementaron los precios de sus productos o servicios debido a una filtración, en un momento en el que el costo de los bienes ya se está disparando en todo el mundo por la inflación, los problemas de la cadena de suministro, entre otros. Tiempos de respuesta y afectaciones para el sector salud Por otro lado, el tiempo promedio América Latina para identificar y contener una filtración de datos fue de 331.5 días en 2022, una reducción de casi 25 días en comparación con el año anterior. Además, la perpetuidad de los ciberataques también está arrojando luz sobre el «efecto perseguidor» que las filtraciones de datos están teniendo en las empresas, ya que el informe de IBM revela que 83 % de las organizaciones a nivel mundial experimentaron más de una filtración de datos en su vida. Sector salud, el más afectado Por 12º año consecutivo, los participantes del sector salud sufrieron las filtraciones más costosas de todos los sectores a nivel mundial, seguida por los servicios financieros. En América Latina, las industrias que observaron el mayor costo por registro en una filtración son el sector salud (USD 128), servicios financieros (USD 124) y el sector servicios (USD 111). Lea también: Secuestro de datos: Ciberataques se duplicaron en seis meses Además, 45 % de las empresas en América Latina tienen un nivel de adopción maduro de Zero Trust (enfoque de Confianza Cero). Esta estrategia es importante ya que, globalmente, entre las organizaciones con una implementación madura de Zero Trust en su arquitectura de seguridad y aquellas que recién están comenzando, la diferencia de costos en la filtración fue de más de USD 1.5 millones. El informe ‘Cost of a Data Breach 2022’ -patrocinado y analizado por IBM Security, realizado por Ponemon Institute- se basa en un análisis en profundidad de las filtraciones de datos reales experimentadas por 550 organizaciones a nivel mundial -66 empresas de América Latina- entre marzo de 2021 y marzo de 2022. Entre los hallazgos, destacan: El ransomware y los ataques destructivos representaron 28 % de las filtraciones en las organizaciones de infraestructuras críticas estudiadas, lo que pone de manifiesto que los atacantes buscan fracturar las cadenas de suministro globales que son la columna vertebral de la economía. El costo global promedio de una filtración de datos para estas organizaciones fue de USD 4.82 millones, mayor que el promedio mundial (USD 4.35 millones). Casi 80 % de las organizaciones de infraestructuras críticas no adoptaron estrategias Zero Trust, por lo que el costo medio de las filtraciones de datos aumenta hasta los USD 5.4 millones de dólares, un incremento de 24 % en comparación con las que sí lo hacen. Además, en 17 % de las infracciones, un socio comercial se vio inicialmente comprometido, lo que pone de manifiesto los riesgos de seguridad que plantean los entornos de confianza excesiva. No es rentable pagar el rescate Las víctimas del ransomware del estudio que optaron por pagar el rescate sólo vieron una disminución de USD 630.000 en el costo promedio de la filtración en comparación con aquellas que no lo hicieron, sin incluir el costo del rescate. Si se tiene en cuenta el elevado precio de los rescates (mayor a USD 800.000), el costo financiero puede ser aún mayor, lo que sugiere que la acción de pagar el rescate, por si sola, no es una estrategia eficaz; mientras que además podrían estar financiando inadvertidamente futuros ataques con el capital que sería útil para esfuerzos de corrección y recuperación, e incluso se podría incurrir en posibles delitos federales. IBM Security X-Force descubrió que la duración de los ataques de ransomware descendió 94 % en los últimos 3 años -pasó de 2 meses a menos de 4 días- por lo que los equipos de seguridad tienen menos margen de acción. En el caso de filtraciones de datos causadas por ransomware y ataques destructivos, el tiempo promedio para identificar y contener es significativamente mayor que la media global. Para un ransomware fue de 49 días más y en ataques destructivos fue de 47 días más, frente al promedio global de 277 días. Podría interesarle: Recomendaciones sobre Ciberseguridad Factores y vectores en la filtración de datos: Las credenciales comprometidas continúan siendo la causa más común de una filtración (19 %), con un costo promedio de USD 4.5 millones. También tienen el ciclo de vida más largo: 327 días para identificar y contener. El phishing fue la segunda (16 %) y la más costosa, con un promedio de USD 4.91 millones en las organizaciones estudiadas. BEC (Business Email Compromise) alcanza 6 % y es la segunda causa más costosa con USD 4.89 millones. Tres factores principales que amplifican el costo de la filtración: complejidad del sistema de seguridad, migración a la nube y fallas de compliance. Tres principales mitigadores de costos: uso de plataforma de Inteligencia Artificial para seguridad, DevSecOps y formación del equipo de Respuesta a Incidentes. Profesionales, automatización e IA en seguridad son clave para el ahorro de costos multimillonarios Las organizaciones que desplegaron completamente la automatización y la IA en seguridad incurrieron en un costo promedio menor y lograron un ahorro de 65.2 % frente a las que no -el mayor ahorro de costos observado en el estudio. Además su tiempo de detección y contención es menor: 2.5 meses más rápido.