Conoce los Beneficios de implementar un ECM en tu organización

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un Enterprise Content Management (ECM), es decir de un Gestor de Contenido Empresarial, pero para conocer los beneficios primero entendamos que es un ECM.

Entendamos por ECM como la administración, gestión y almacenamiento de documentos de una organización y otros contenidos que se relacionan con los procesos de la organización. Se complementa llevando a cabo estrategias, métodos y herramientas que se utilizan para el ciclo de vida del contenido. En resumen, un ECM trata de la mejora y manejo de la información ya sea impresa o digital lo que implica una gestión integral de las mismas.

Beneficios de un ECM:

  • Ahorro de tiempo. Es decir, mejorando en la manipulación de sus documentos y accediendo a la información cuando y donde lo necesite. Cuando la organización puede tener mayor control y más simplicidad en realizar sus procesos ganan eficiencia y eficacia.
  • Fácil almacenamiento, seguridad, control de versiones, organización y clasificación de los documentos e información, lo que propicia una reducción de costes importante: ya que las organizaciones logran ahorrar más dinero en papel y recursos humanos.
  • En la actualidad se persigue precisamente que la gestión del contenido empresarial sea más inteligente con procesos más sencillos y eficaces, siendo los principales beneficios de emplear ECM:
  • Dirigir los negocios de forma más ordenada y eficaz
  • Mejor preservación de la información corporativa
  • Aumento de la productividad, ya que realizará más tareas en menor tiempo
  • Óptima gestión el ciclo de vida de los documentos
  • Mayor seguridad y control
  • Indexación inteligente a través de metadatos facilitando la búsqueda de la información.

Con un ECM las organizaciones logran reducir las necesidades de almacenamiento físico, pero sobre todo logrará una mayor satisfacción en sus empleados, socios y clientes, ya que facilita una mejor organización de todo su contenido empresarial y el acceso. El 54% de las inversiones están ligadas a mejorar la experiencia de usuario, digitalizar y automatizar operaciones.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

5 factores para aplicar la ciberseguridad en la empresa

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa.

Estrategia
La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

Información
Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

Comunicación
Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

Almacenamiento
En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.

Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.

No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.

Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
6/08/2019

Robo de datos de consumidores en Librería Porrúa

A través de una investigación realizada y publicada por el sitio Comparitech [leer más]

1/08/2019

Campaña de minería maliciosa de datos amenaza a empresas de todo el mundo

Beapy, el minador de criptomonedas basado en archivos que usa el correo [leer más]

22/07/2019

¿FACEAPP ROBA TU INFORMACIÓN? DESCÚBRELO AQUÍ

Seguramente ya has usado la aplicación móvil para iOS y Android FaceApp, [leer más]

La Nube

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES

Desde problemas simples de mala configuración hasta vulnerabilidades en los chips de hardware, en 2018 vimos la amplia gama de desafíos de seguridad que presenta la nube.

Las bases de datos en la nube con poca seguridad continuaron siendo un punto débil para las organizaciones. En 2018, los buckets S3 surgieron como un talón de Aquiles para las   organizaciones, con más de 70 millones de registros robados o filtrados como resultado de una configuración deficiente. Esto se produjo inmediatamente después de una serie de ataques de ransomware contra bases de datos abiertas como MongoDB en 2017, los grupos de ataque borraron sus contenidos y exigieron el pago para restaurarlos. Los grupos de ataque no se detuvieron allí, también se dirigieron a sistemas de implementación de contenedores como Kubernetes, aplicaciones sin servidor y otros servicios de API expuestos públicamente. Hay un tema común en estos incidentes: una configuración deficiente.

Existen numerosas herramientas ampliamente disponibles que permiten a posibles grupos de  ataque identificar recursos de nube mal configurados en Internet. A menos de que las   organizaciones tomen medidas para proteger adecuadamente sus recursos en la nube, como seguir los consejos proporcionados por Amazon para asegurar los buckets de S3, se están dejando vulnerables a los ataques. Una amenaza más engañosa para la nube surgió en 2018 con la revelación de varias vulnerabilidades en los chips de hardware.

Meltdown y Specter explotan vulnerabilidades en un proceso conocido como ejecución especulativa. La explotación exitosa proporciona acceso a ubicaciones de memoria que normalmente están prohibidas. Esto es particularmente problemático para los servicios en la nube porque mientras que las instancias de la nube tienen su propio procesador virtual comparten conjuntos de memoria, lo que significa que un ataque exitoso en un solo sistema físico podría resultar en la filtración de datos de varias instancias de la nube.  Meltdown y Specter no fueron casos aislados: varias variantes de estos ataques  fueron posteriormente lanzadas al dominio público durante todo el año. También fueron seguidos por vulnerabilidades similares a nivel de chip, como Speculative Store Bypass y Foreshadow, o Falla de terminal L1. Es probable que esto sea solo el comienzo, ya que los investigadores y los  grupos de ataque detectan vulnerabilidades a nivel de chip e indican que los servicios en la nube enfrentarán muchos desafíos.

Fuente:
ISTR Informe sobre las Amenazas para la Seguridad en Internet Symantec
Volumen 24 | Febrero 2019

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT) Mientras que los gusanos y los bots continuaron [leer más]

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT)

Mientras que los gusanos y los bots continuaron siendo responsables de la gran mayoría de los ataques de Internet de las cosas (IoT), en 2018 vimos surgir una nueva generación de amenazas cuando los grupos de ataques dirigidos mostraron interés en el IoT como un vector de infección.

El volumen general de ataques de IoT se mantuvo alto en 2018 y fue consistente (-0.2%) en comparación con 2017. Los enrutadores y las cámaras conectadas fueron los dispositivos más infectados y representaron el 75% y 15% de los ataques, respectivamente. No es sorprendente que los enrutadores sean los dispositivos más específicos debido a su accesibilidad desde Internet.

También son atractivos ya que proporcionan un punto de partida efectivo para los grupos de ataque. El famoso gusano de denegación de servicio (DDoS) de Mirai continuó siendo una amenaza activa y, con el 16% de los ataques, fue la tercera amenaza más común de IoT en 2018. Mirai está en constante evolución y las variantes utilizan hasta 16 ataques diferentes, agregando persistentemente nuevos ataques para aumentar la tasa de éxito de infecciones, ya que los dispositivos a menudo permanecen sin actualización. El gusano también amplió su alcance al enfocarse en  Servidores de Linux sin actualización. Otra tendencia notable fue el aumento de los ataques contra los  sistemas de control industrial (ICS). El grupo Thrip fue tras los satélites, y Triton atacó los sistemas de seguridad industrial, dejándolos vulnerables al sabotaje o los ataques de extorsión. Cualquier dispositivo informático es un objetivo potencial.

La aparición de VPNFilter en 2018 representó una evolución de las  amenazas de IoT. VPNFilter fue la primera amenaza persistente de IoT, con su capacidad de sobrevivir a un reinicio, lo que hace que sea muy difícil de eliminar. Con una serie de potentes cargas útiles a su disposición, tales como ataques man in the middle (MitM), exfiltración de datos, robo de credenciales e intercepción de comunicaciones de SCADA, VPNFilter fue una desviación de la actividad tradicional de amenazas de IoT, como el DDoS y la extracción de monedas. También incluye una capacidad destructiva que puede “bloquear”, o borrar un dispositivo con las órdenes de los grupos de ataque, si desean destruir las pruebas. VPNFilter es el resultado del trabajo de un grupo de amenazas capacitado y con muchos recursos, y demuestra cómo los dispositivos de IoT ahora enfrentan el ataque desde muchos frentes.

Fuente:
ISTR Informe sobre las Amenazas para la Seguridad en Internet Symantec
Volumen 24 | Febrero 2019

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
6/08/2019

Robo de datos de consumidores en Librería Porrúa

A través de una investigación realizada y publicada por el sitio Comparitech [leer más]

1/08/2019

Campaña de minería maliciosa de datos amenaza a empresas de todo el mundo

Beapy, el minador de criptomonedas basado en archivos que usa el correo [leer más]

22/07/2019

¿FACEAPP ROBA TU INFORMACIÓN? DESCÚBRELO AQUÍ

Seguramente ya has usado la aplicación móvil para iOS y Android FaceApp, [leer más]

Últimas Noticias sobre Ransomware

20/06/2019

Últimas Noticias sobre Ransomware

LA ACTIVIDAD EMPIEZA A CAER, PERO PERMANECE UN DESAFÍO PARA LAS  ORGANIZACIONES.

Antes de entrar en materia con las últimas noticias acerca del Ransomware, nos gustaría retomar los principios y recapitular en que consiste este software malicioso que ha tenido tremendo impacto mundial:

Un ransomware (del inglés ransom, «rescate», y ware, acortamiento de software) o «secuestro de datos» en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción. ​ Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago.

El atacante camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic. Algunos ejemplos de estos camuflajes serían:

  • Archivos adjuntos en correos electrónicos.
  • Vídeos de páginas de dudoso origen.
  • Actualizaciones de sistemas.
  • Programas, en principio, fiables como Windows o Adobe Flash.

Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo, lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la cámara web.

Por primera vez desde 2013, observamos una disminución en la actividad de ransomware durante 2018, con un número total de infecciones de ransomware en los puntos finales que disminuyeron en un 20%. WannaCry, versiones de copia, y Petya, continuaron inflando las cifras de infección. Cuando estos gusanos se eliminan de las estadísticas, la caída en los números de infección es más pronunciada: una caída del 52%.

Sin embargo, dentro de estas cifras generales hubo un cambio dramático. Hasta 2017, los consumidores fueron los más afectados por el ransomware, lo que represento la mayoría de las infecciones. En 2017, el saldo se inclinó hacia las organizaciones, con la mayoría de las infecciones que se producen en las empresas. En 2018, ese cambio se aceleró y las empresas representaron el 81% de todas las infecciones por ransomware. Si bien las infecciones por  Ransomware en general disminuyeron, las infecciones en empresas aumentaron un 12% en 2018.

Este cambio en el perfil de la víctima probablemente se debió a una disminución en la actividad del kit de explotación, que anteriormente era un canal importante para la entrega de ransomware. Durante 2018, el principal método de distribución de ransomware fue campañas de correo electrónico. Las empresas tienden a verse más afectadas por los ataques basados en correo electrónico, ya que el correo electrónico sigue siendo la principal herramienta de comunicación para las organizaciones. Además, un número creciente de consumidores utilizan dispositivos móviles exclusivamente, y sus datos esenciales a menudo se respaldan en la nube. Debido a que la mayoría de las familias de ransomware siguen dirigiéndose a computadoras basadas en Windows, las posibilidades de que los consumidores estén expuestos al ransomware están disminuyendo. Otro factor detrás de la caída en la actividad general del ransomware es la mayor eficiencia de Symantec para bloquear el ransomware en el inicio del proceso de infección, ya sea a través de la protección del correo electrónico o utilizando tecnologías como el análisis de comportamiento o el aprendizaje automático. Otro factor que contribuye a la disminución es el hecho de que algunas pandillas de cibercrimen están perdiendo interés en el ransomware. Symantec vio una serie de grupos previamente involucrados en la difusión del ransomware para entregar otro malware, como troyanos bancarios y herramientas de robo de información. Sin embargo, algunos grupos continúan representando una amenaza grave. Otra mala noticia para las organizaciones es que un número notable de ataques de  ransomware dirigidos altamente dañinos afectaron a las organizaciones en 2018, muchos de los cuales fueron realizados por el grupo SamSam. Durante 2018, Symantec encontró evidencia de 67 ataques de SamSam, principalmente contra organizaciones en los EE.UU.. En conjunto con SamSam, otros grupos de ransomware dirigidos se han vuelto más activos. También han surgido amenazas dirigidas adicionales. La actividad relacionada con Ryuk (Ransom.Hermes) aumentó significativamente a fines de 2018. Este ransomware fue responsable de un ataque en diciembre en el que se interrumpió la impresión y distribución de varios periódicos estadounidenses conocidos. Dharma / Crysis (Ransom.Crysis) también es utilizado frecuentemente en forma dirigida contra organizaciones.

La cantidad de intentos de infección por Dharma / Crysis observada por Symantec se triplicó con creces durante 2018, de un promedio de 1.473 por mes en 2017 a 4.900 por mes en 2018.  En noviembre, dos ciudadanos iraníes fueron acusados en los EE.UU. por su presunta participación en SamSam. Queda por ver si la acusación tendrá algún impacto en la actividad del grupo.

Fuente:
ISTR Informe sobre las Amenazas para la Seguridad en Internet Symantec
Volumen 24 | Febrero 2019
Wikipedia: La Enciclopedia Libre https://es.wikipedia.org/wiki/Ransomware

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

USOS DE MÁS HERRAMIENTAS DEL DÍA A DÍA Y LOS ATAQUES A LA CADENA DE SUMINISTRO

20/06/2019

USOS DE MÁS HERRAMIENTAS DEL DÍA A DÍA Y LOS ATAQUES A LA CADENA DE SUMINISTRO

PERMANECEN COMO ELEMENTOS BÁSICOS DEL NUEVO PANORAMA DE  AMENAZAS.

La tendencia de los grupos de ataque que optan por herramientas estándar y características del sistema operativo para llevar a cabo los ataques. Esta  tendencia de usos de herramientas del día a día no muestra señales de disminuir, de hecho, hubo un aumento significativo en ciertas actividades en 2018. El uso de PowerShell ahora es un elemento básico tanto de los delitos cibernéticos como de los ataques dirigidos, que se refleja en un aumento masivo del 1.000% en scripts maliciosos de PowerShell bloqueados en 2018 en el endpoint.  En 2018, los archivos de Microsoft Office representaron casi la mitad (48%) de todos los archivos adjuntos de correo electrónico maliciosos, saltando desde solo el 5% en 2017.

Los grupos de cibercrimen, como Mealybug y Necurs, continuaron usando macros en los archivos de Office como su  método preferido para propagar las cargas útiles maliciosas en 2018, pero también experimentaron con archivos XML maliciosos y archivos de Office con cargas útiles DDE.

El uso de exploits de día cero por parte de grupos de ataque dirigidos continuó disminuyendo en 2018. Sólo el 23% de los grupos de ataque emplearon exploits de día cero, una disminución en relación al 27% observado en 2017. También comenzamos a ver ataques que se basan únicamente en  usos de herramientas del día a día y no utilizan ningún código malicioso. El grupo de ataque dirigido Gallmaker es un ejemplo de este cambio, con el grupo utilizando exclusivamente las herramientas generalmente disponibles para llevar a cabo sus actividades maliciosas. Las amenazas autopropagantes continuaron creando dolores de cabeza para las organizaciones, pero, a diferencia de los  gusanos antiguos, los gusanos modernos, no utilizan las vulnerabilidades de  explotación remota para propagarse. En cambio, gusanos como Emotet (Trojan.Emotet) y Qakbot

(W32.Qakbot) utilizan técnicas sencillas que incluyen la  eliminación de contraseñas de la memoria o el acceso  forzado a los recursos compartidos de la red para moverse lateralmente a través de una red.  Los ataques a la cadena de suministro continuaron siendo una  característica del  panorama de amenazas, con un aumento de los ataques del 78% en 2018. Los ataques a la cadena de suministro, que aprovechan los servicios y el software de terceros para comprometer un objetivo final, adoptan  muchas formas, incluido el secuestro de actualizaciones de software e inyectar código malicioso en el software  legítimo. Los desarrolladores continuaron siendo  explotados como fuente de ataques en la cadena de suministro, ya sea a través de grupos de  ataque que robaban credenciales para herramientas de control de versiones, o por grupos de ataque que comprometen bibliotecas de terceros que están integradas en proyectos de software más grandes.

El aumento en los ataques de formjacking en 2018 reforzó la forma en que la cadena de suministro puede ser un punto débil para los minoristas online y los sitios de comercio  electrónico. Muchos de estos ataques de formjacking fueron el resultado de que los grupos de ataque comprometieron los servicios de terceros comúnmente utilizados por los minoristas online, como los chatbots o los widgets de revisión de clientes. Tanto los ataques de la cadena de suministro como los usos de herramientas del día a día resaltan los desafíos a los que se enfrentan las organizaciones y las personas, y los ataques llegan cada vez más a través de canales  confiables, utilizando  métodos de ataque sin archivos o herramientas legítimas con fines  maliciosos.

Si bien nuestro aliado comercial Symantec bloqueó en promedio 115.000 scripts maliciosos de PowerShell cada mes, esto solo representa menos del 1% del uso general de PowerShell. La identificación y el bloqueo efectivos de estos ataques requieren el uso de métodos de detección avanzados, como los análisis y el aprendizaje automático. Los grupos de ataque dirigidos continuaron representando una  amenaza significativa para las organizaciones durante 2018, con nuevos grupos emergentes y grupos existentes que  continuaron refinando sus herramientas y tácticas. Los grupos de ataque más grandes y más activos mostraron aumentar su actividad durante 2018. Los 20 grupos más activos seguidos por Symantec lograron un promedio de 55 organizaciones en los últimos tres años, frente a los 42 entre 2015 y 2017.

ATAQUES DIRIGIDOS.

Una tendencia notable fue la diversificación de objetivos,  con un número creciente de grupos que mostraron interés en comprometer las computadoras operativas, lo que potencialmente podría permitirles montar operaciones disruptivas si así lo decidieran. Esta táctica fue iniciada por el grupo de espionaje Dragonfly, conocido por sus ataques a compañías energéticas. Durante 2018, observamos que el grupo Thrip comprometió a un operador de comunicaciones satelitales e infectó

computadoras que ejecutan software que monitorea y controla satélites. El ataque podría haberle dado a Thrip la capacidad de interrumpir seriamente las operaciones de la compañía.

También Symantec detecto al grupo Chafer quienes comprometieron a un proveedor de servicios de telecomunicaciones en Medio Oriente. La compañía vende soluciones a múltiples operadores de telecomunicaciones en la región y el ataque pudo haber sido para facilitar la vigilancia de los usuarios finales de esos operadores.

Este interés en ataques potencialmente perturbadores también se refleja en la cantidad de grupos que se sabe que usan malware destructivo, un aumento de 25% en 2018. Durante 2018, Symantec expuso cuatro grupos de ataques dirigidos, previamente desconocidos, lo que elevó la cantidad de grupos de ataques dirigidos por primera vez por Symantec desde 2009 a 32.

Si bien Symantec expuso cuatro grupos  nuevos en 2017 y 2018, hubo un gran cambio en la forma en  que se descubrieron estos grupos. Dos de los cuatro nuevos grupos expuestos durante 2018 se  descubrieron a través del  uso de herramientas del día a día. De hecho, uno de esos dos grupos (Gallmaker) no utiliza ningún malware en sus ataques, confiando exclusivamente en los usos de herramientas del día a día y en herramientas de piratería disponibles públicamente. El uso de herramientas del día a día ha sido cada vez más utilizado por grupos de ataque dirigidos en los últimos años  porque puede ayudar a los grupos de ataque a mantener un perfil bajo al ocultar su actividad en un volumen de procesos legítimos. Esta tendencia fue una de las principales motivaciones para que Symantec creara su solución de  Análisis de Ataque Dirigido (TAA) en 2018, que aprovecha la inteligencia artificial avanzada para detectar patrones de actividad maliciosa asociada con ataques dirigidos. En dos ocasiones durante 2018, descubrieron grupos de ataque dirigidos previamente desconocidos en investigaciones  que comenzaron con TAA activada a través de usos de herramientas del día a día. El aumento en los usos de herramientas del día a día se ha reflejado en la disminución de otras técnicas de ataque más antiguas. La cantidad de grupos de ataque dirigidos que se sabe que usan vulnerabilidades de día cero fue del 23%, una reducción del 27% a finales de 2017.

Fuente: ISTR Informe sobre las Amenazas para la Seguridad en Internet Symantec Volumen 24 | Febrero 2019

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

Todos los Derechos Reservados Siayec 2017 | Web by Dao Comunicación