MI SELECCIÓN DE NOTICIAS
Noticias personalizadas, de acuerdo a sus temas de interés
Del 24 al 26 de agosto se realizará en Corferias la Feria Internacional de Seguridad ESS+, un espacio con exhibiciones tecnológicas, rueda de negocios, centro de experiencias y agenda académica
Colombia recibe en promedio 2.898 ataques ciberneticos al día según Eset, lo cual es proporcional al tamaño empresarial del país
El reporte de ciberseguridad en Latinoamérica ‘ESET Security Report 2022’ arrojó que 48% de las empresas de América Latina sufrió algún tipo de incidente de seguridad en el último año; y por países, Colombia está en tercer lugar con 12% de la cantidad de hallazgos logrados por la compañía especialista en detección de amenazas.
En el informe también se deja claro que el mundo cibernético es un espacio protagonista en la seguridad de los países y que hay un alto volumen de varios tipos de ataques en el espacio informático, un ejemplo de ello sería el crecimiento del ciberespionaje. “Desde el laboratorio de Eset Latinoamérica hemos cubierto campañas de espionaje dirigidas a entidades gubernamentales de la región. Una de las más recientes fue la llamada Operación Discordia, descubierta en mayo de2022, que utilizaba códigos espía y de control remoto en equipos de compañías pequeñas y medianas, así como de entidades gubernamentales en Colombia”, señaló Eset en el reporte.
Teniendo en cuenta este escenario, encontramos portales que realizan monitoreo en tiempo real a los ataques cibernéticos a nivel global y que pueden ser de gran ayuda para identificar cuales son los países que se están viendo más afectados y cuales son los tipos de ataques más frecuentes en ese momento.
Gráfico
Entre los diferentes portales están: Kaspersky, Fireeye, Bitdefender, Check Point, Lookinglass, Talos y Netscout. Cada uno ofrece un mapa en tiempo real de los ataques, aunque hay algunos diferenciales entre cada portal; por ejemplo FireEye muestra el top cinco de industrias con más reportes, y el ranking de países según donde proceden los ataques, mientras que Netscout tiene filtros para los datos por ancho de banda, tipo y categoría de los eventos, entre otros.
Hablamos con Kaspersky para conocer cómo funciona el monitoreo y cuáles son sus fuentes de información y qué utilidad puede tener para quienes lo consultan. El director del equipo de Investigación y Análisis para América Latina de Kaspersky, Fabio Assolini, explicó que los datos de detecciones y bloqueos que se muestran en el mapa se obtienen a través de la Kaspersky Security Network (KSN), la nube global de amenazas de la compañía.
“El ataque se refleja en nuestro mapa en el momento de la detección en los dispositivos que tienen nuestro software instalado y que acordaron participar de la KSN. Los datos colectados son anónimos, o sea, solo sabemos el tipo de la amenaza y el país”, dijo Assolini sobre el proceso de reporte de las amenazas.
Además comentó que al visualizar los gráficos de la plataforma las empresas pueden detectar cuáles son las tendencias de ataques en sus países, y un ejemplo de ello sería conocer qué de acuerdo con la KSN, los ataques de spam y phishing a las corporaciones suceden generalmente durante los fines de semana, mientras los ataques de ransomware son más comunes los lunes.
El director también explicó que las siglas que aparecen en la parte inferior del portal corresponden al flujo de ataques detectados según diferentes módulos:
Para mayor profundidad y tener una asesoría de cómo leer los datos y cómo actuar frente a los posibles ataques a una compañía, varias de las empresas que crean estos monitoreos públicos cuentan con servicios más completos, tal es el caso de Trellix (creadora de FireEye) o Bidefender que venden servicios para hogares y empresas.
Al igual que hay empresas que ofrecen servicios especializados de monitoreo de ciberataques, una de ellas es BlueVoyant, que cuenta con un portal en cual los clientes pueden visualizar los incidentes desde su nube empresarial.
Las capacidades internas y externas de ciberdefensa que tiene la empresa convergen en una plataforma basada en resultados llamada ‘BlueVoyant Elements’. El director de marketing de BlueVoyant para Latinoamérica, Daniel Rojas, explicó la metodología de su monitoreo: “Elements supervisa continuamente la red, los puntos finales, la superficie de ataque y la cadena de suministro de los clientes, así como la open, deep y dark web, en busca de vulnerabilidades, riesgos y amenazas; y toma medidas para proteger su negocio, aprovechando tanto la automatización impulsada por el aprendizaje automático como la experiencia dirigida por profesionales”.
Áreas de supervisión:
- Red interna con MDR (Managed Detection & Response).
- Cadena de suministro digital de software a los que está conectada su red con Terrain: 3PR (Third-Party Cyber Risk Management) y Sky: DRP (Digital Risk Protection) para supervisar sus datos y credenciales para detectar cualquier amenaza en la open, deep y dark web. Esto considerando que los terceros suelen ser el eslabón más vulnerable ante los ataques.
Otra empresa es Trend Micro que tiene servicios de monitoreo que hacen parte de la gestión en apoyo a los Centros de Operaciones de Seguridad (SOC) Security Operations Center). "Los clientes pueden acceder y utilizar toda esta información dentro de su propia gestión de monitoreo, prevención de ataques o detección de brechas de seguridad que se han generado dentro de sus redes", explicó Patricio Villacura, Regional Account Manager en Trend Micro.
De igual forma, realizan transmisión de información a plataformas de monitoreo a Centros de Transferencia de Tecnología (CTT) de entidades gubernamentales y organizaciones como la OEA. Y también tienen herramientas públicas como HouseCall que ofrece análisis gratuito online para la detección de virus.
Finalmente, la Investigadora de Seguridad Informática de Eset Latinoamérica, Martina López, explicó cómo son los ciberataques que se pueden encontrar en estos portales de monitoreo, y en el caso de Colombia destaca que los tipos de ataques son variados aunque en su mayoría buscan obtener la mayor cantidad de víctimas posibles como usuarios desprevenidos que pueden caer en un gusano informático que llega dentro de un correo electrónico o por un troyano que falsifica sitios bancarios.
También están, en menor medida, las amenazas dirigidas a medianas compañías hasta grandes y reconocidas marcas. “Estos últimos ataques se caracterizan por ser o bien lo más destructivos posible (como un ransomware, secuestrando el equipo hasta que la víctima pague), o silenciosos para poder persistir en los sistemas el mayor tiempo posible (como un código espía que busca y filtra documentos de importancia)”.
Hechos que ponen en riesgo la seguridad informática
López señaló que hay activos potencialmente vulnerables que abarca a toda la información confidencial no cifrada o protegida, y a servidores y conexiones que no estén resguardados ante ataques de red, o sistemas de la operatoria de la compañía que no tienen respaldo o Backup.
Esto podría generar que ante amenazas como ransomware, códigos espía o troyanos se dieran consecuencias como la filtración de información confidencial, la pérdida de confianza de los clientes e inclusive la caída de operación de la compañía.
Cada vez más se usan herramientas de IA y analítica de datos para apoyar a las ciudades en la construcción de planes de seguridad
La seguridad electrónica en la inteligencia comercial, en los últimos dos años, ha demostrado ser un activo estratégico
Se calcula que el número de dispositivos conectados (IoT) pasará de aproximadamente 8.740 millones a 25.400 millones en 2030