Cuidar las fugas de datos y el riesgo del trabajo remoto

Cuidar las fugas de datos y el riesgo del trabajo remoto

No es de extrañarse que en México cada vez sea más común enterarse de ciberataques dirigidos a instituciones gubernamentales y a empresas privadas de cualquier tamaño, y desde luego, contra las personas. Hay registros[1] de que en 2023 nuestro país recibió 94 mil millones de los 200 mil millones de amenazas que se detectaron en la región de América Latina; de hecho, los intentos de agresiones contra diversas entidades en México representan el 47 por ciento de ataques en LATAM. 

De esta situación pudiera surgir una pregunta, ¿qué tan preparado está nuestro país para responder a los ataques cibernéticos? Basta citar algunos ejemplos de esos ataques para darnos cuenta de la situación. Por centrarnos solo en el presente sexenio, el sector público recibió varias embestidas: En noviembre del 2019, Petróleos Mexicanos fue víctima de un ciberataque que afectó al funcionamiento de casi el 5% de sus equipos[2]; en julio del 2021, la Lotería Nacional fue afectada por un ransomware cuyos ejecutores exigían un rescate de 800 mil pesos para liberar la información[3]

En el 2022, la Secretaría de la Defensa Nacional sufrió un primer ataque, de varios; el último, en este 2024, cuando un grupo de ciber piratas puso en venta un subdominio de la institución[4]. En el mismo 2022, la Comisión para la Protección y Defensa de los Usuarios de Servicios Financieros registro un “hackeo” a su sitio web principal. Hacia abril del 2023, la Comisión Nacional del Agua fue víctima de otro ransomware que afectó sus sistemas de información[5]; y así, se han registrado otras invasiones a los sistemas de instituciones oficiales y entidades privadas, y seguramente la lista seguirá, porque los ciber atacantes no descansan. 

Sin embargo, uno de los obstáculos para establecer medidas de protección a los sistemas y recursos tecnológicos, es que la ciberdelincuencia está presente en todo el mundo, genera diversas modalidades de ataque y por lo mismo, puede explorar vulnerabilidades una y otra vez, y va modificando sus “armas” de ataque, hasta que logra su objetivo. 

Ejemplo de ello son los nuevos ransomwares y malwares descubiertos en mayo de este año en diversas partes del mundo[6]. Son los casos del nuevo malware Lunar, que se usó por ciber piratas rusos para comprometer las instituciones diplomáticas de un gobierno europeo en el extranjero; el nuevo malware para Linux llamado Gomir, creado por el grupo de hackers norcoreano Kimsuki para atacar objetivos en Corea del Sur; o la nueva versión del malware BiBi Wiper que elimina la tabla de particiones del disco para dificultar la restauración de datos. Son solo algunos casos. 

Mientras tanto, expertos consideran que México tendrá que atender algunos desafíos mayores en materia de ciberseguridad, como son la supervisión al acceso remoto de los trabajadores, la escasez de talento en seguridad informática, y la falta de resiliencia para responder a un ataque cibernético. 

Sobre todo porque se calcula que las amenazas más importantes que podrían surgir en nuestro país, corresponden a una fuga de datos, con un 51% de probabilidad; los ataques directos a través de servicios en la nube, con 43%; agresiones a través de desconexiones de trabajadores remotos, con 35% de posibilidad; amenazas avanzadas persistentes, que presentan una probabilidad de 27%; y afectaciones a través de Internet de las Cosas, en la red, con 21%. 

Igualmente, vale la pena considerar la posición que tiene México de acuerdo con la clasificación del National Cyber Security Index[7], que elabora un reporte que, entre otros puntos, clasifica el Índice Nacional de Seguridad Cibernética, el cual mide las capacidades de seguridad cibernética de los países con base en las políticas implementadas por los gobiernos centrales; e igual mide el Nivel de Desarrollo Digital, que se calcula según el Índice de Desarrollo del Gobierno Electrónico y el Índice de Preparación para la Conexión en Red. 

De acuerdo con este reporte, México se ubica en la posición 39 en el Índice de Seguridad, con 38.33 puntos, y reúne 62.16 puntos en el nivel de Desarrollo Digital. Como referencia, el primer lugar de la tabla del Índice de Seguridad le corresponde a la República Checa, con 98.33 puntos, y la primera posición en el Desarrollo Digital es de Países Bajos, con 84.94 puntos. Cabe señalar que en LATAM, Chile es el país mejor ubicado, en la posición 23 del Índice de Seguridad, con 60.83 puntos, en tanto que Uruguay se posiciona en el lugar 25 de Desarrollo Digital, con 69.19 puntos. 

Desde luego, falta mucho por hacer en nuestro país, los retos siguen, y por eso vale la pena asistir a Infosecurity Mexico, en donde los profesionales de la ciberseguridad presentarán varios temas relacionados con la protección de los activos tecnológicos y los bienes informáticos, el 22 y 23 de octubre, en el Centro Citibanamex de la CDMX. Para el efecto, el comité organizador ya abrió registro, incluso el pase gratuito, en el sitio: https://www.infosecuritymexico.com/es/visitantes/pases.html

Facebook: https://www.facebook.com/infosecmexico

LinkedIn: https://www.linkedin.com/company/infosecurity-mexico/

Instagram: https://www.instagram.com/infosecuritymexico?igsh=MWxkeDhzM2Q0N2J3Yw==

Mail de contacto: info@infosecuritymexico.com

[1] https://n9.cl/9yost

[2] https://n9.cl/pl2ijt

[3] https://n9.cl/v7ypw

[4] https://n9.cl/a8wb0

[5] https://n9.cl/xd1es5

[6] https://n9.cl/632sv

[7] https://n9.cl/830t54

Reto para México, cuidar las fugas de datos y el riesgo del trabajo remoto
Claves ante extorsiones de ciberdelincuentes

Claves ante extorsiones de ciberdelincuentes

Ciudad de México. 27 de mayo de 2024.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM), señala que la preparación es fundamental en todas las facetas de la ciberseguridad, y el ransomware es simplemente otro disruptor de las operaciones. Tratar el ransomware como se haría con la escasez de personal o la desconexión de la red, donde existen planes en casos de escenarios catastroficos, es la única forma de manejar con éxito los cada vez más sofisticados ataques.

Por eso es tan importante que las organizaciones no se limiten a esperar a que se produzca un ataque para decidir si pagan o no una extorsión de los ciberdelincuentes. Es necesario contar con un manual de procedimientos detallado que explique paso a paso qué hacer y las personas que deberán estar involucradas  y tendrán acceso y comunicación con el equipo que mitiga el problema.

Para Tanium, este manual deberá responder a cuestiones como si el posible pago de un rescate viola el código de ética o los valores fundamentales de la empresa; si es más beneficioso para la empresa pagar; cuál sería la cantidad correcta y si es realmente legal pagar el rescate.

“Comprender el radio de daño del ransomware, o el impacto que tendrá un ataque en una organización, será clave para determinar cómo manejar la situación. Esto es exclusivo de cada organización, pero si una empresa está preparada y se realiza una copia de seguridad de sus datos en consecuencia, no hay absolutamente ninguna razón para pagar una extorsión”, señaló Tim Morris, Jefe de Seguridad de Tanium.

Un paso que puede parecer obvio, pero que en ocasiones las empresas pasan por alto, es verificar que efectivamente se sufrió un ataque. No es raro que los ciberdelicuentes fanfarroneen, y poder denunciarlos puede cambiar completamente el contexto, incluso optar por ignorarlos y seguir adelante por completo.

Por otra parte, si efectivamente la empresa fue atacada y sus archivos fueron cifrados, la dinámica de cómo abordar la situación depende en gran medida de quién participa en la estrategia de respuesta a incidentes: representantes del equipo ejecutivo, asesores legales externos e internos, una aseguradora cibernética y equipos de comunicaciones. Es mejor evitar que los ejecutivos negocien solos (de así haberlo decidido la empresa), y también es importante determinar quién se encargará de los esfuerzos para mantener al equipo alineado en el mejor curso de acción.

Tanium afirma que en una negociación hay algunas cosas que debe determinar: como si algún dato privado o confidencial se ha visto comprometido; qué banda cibernética está involucrada; de qué manera los datos volverán a estar en línea después de que se resuelva el pago; si las autoridades tienen claves de descifrado disponibles de ataques anteriores, por mencionar algunas. Comprender el ataque e iniciar un diálogo con el ciberdelincuente permitirá negociar un mejor acuerdo o comprender cuándo el amenazante está exagerando su poder.

 Prepararse para el cambio es inevitable

Para Tanium, la evolución del software y el aumento de la Inteligencia Artificial (IA) generativa están haciendo que el ransomware sea más sofisticado que nunca. Los grandes modelos de lenguaje (LLM) incluso están siendo contaminados para que los ciberdelincuentes puedan convertir un ataque externo en una amenaza interna, por lo que la clave para una negociación exitosa es apegarse al manual.

“La fuerza de una estrategia de negociación y respuesta no debería depender del ataque en sí. El arte de la negociación es atemporal y se adapta a los constantes cambios del panorama de la ciberseguridad. Con el tiempo, podríamos ver un mundo en el que la falta de pago sea la única respuesta y el ransomware se vuelva obsoleto. Desafortunadamente, ese no es el caso en la actualidad, y todas las organizaciones deben estar preparadas para el día en que sean atacadas y quizá se vean obligadas a pagar”, finalizó Morris.

 

Manual de Procedimientos y preparación.
La perspectiva de un CISO sobre IA

La perspectiva de un CISO sobre IA

Por Harold Rivas*

Muchos de los líderes en ciberseguridad con los que platico, expresan una mezcla de incertidumbre y entusiasmo por las nuevas capacidades de IA generativa (GenAI). Estamos pensando en cómo la IA afecta nuestra capacidad para proteger nuestras organizaciones y cómo podemos adelantarnos a los riesgos que plantea. Al mismo tiempo, esperamos utilizarlo para ser más adaptables y más rápidos a la hora de detectar y remediar amenazas. A medida que comenzamos el año 2024, esta es mi opinión sobre dónde los directores de Información y Seguridad (CISO) verán mayores amenazas (y oportunidades) de la IA.

La IA permite nuevas ciber amenazas

Proteger a una organización de una amplia gama de amenazas nunca ha sido tan desafiante. Los ciberdelincuentes pueden utilizar la IA para ocultar códigos maliciosos, crear malware capaz de imitar sistemas confiables y redactar correos electrónicos de phishing convincentes.

Y ya hemos visto a atacantes utilizar pruebas de penetración de IA. Todo lo que los ciberdelincuentes tienen que hacer es crear el mensaje correcto, utilizando la herramienta que elijan, para penetrar un sistema.

En esencia, la ciberseguridad se ha convertido en una carrera armamentista en la que los atacantes aprovechan la IA para superar los mecanismos de defensa tradicionales. El gran volumen de amenazas potenciales y la velocidad a la que evolucionan hacen imposible que los operadores humanos, por sí solos, puedan seguir el ritmo.

GenAI también puede aumentar el riesgo de amenazas internas. Los empleados que utilizan ChatGPT pueden filtrar inadvertidamente información confidencial fuera de la organización. Incluso si estas acciones no son maliciosas, pueden causar daños importantes.

Cómo los CISO pueden integrar GenAI en su postura de ciberseguridad

Como CISO, debemos informar a nuestras partes interesadas sobre los riesgos de los ataques asistidos por IA y ayudarlos a comprender lo desafiante que se ha vuelto esto.

Un punto importante que podemos destacar es que el ritmo de los ataques se está acelerando. A medida que los atacantes operan más rápido, los defensores tienen que operar aún más rápido, lo que significa utilizar IA para actividades defensivas. GenAI puede ser un poderoso aliado para recopilar información crítica rápidamente. Por ejemplo, disfruto usando Grok de X para aprender en tiempo real lo que el mundo publica sobre las últimas vulnerabilidades de día cero o las amenazas recién descubiertas.

Como CISO, podemos utilizar la IA para ayudar a nuestras organizaciones a pasar de un enfoque reactivo a uno más adaptativo y basado en riesgos. La IA puede ayudar a conectar los puntos para que pueda pasar de un mar de datos sobre indicadores de compromiso (IOC) a aplicar inteligencia contextual. Con un poco de personalización, podrá comprender mejor a quién quiere atacar a su organización, sus técnicas y los indicadores que le ayudan a demostrarlo. Esta inteligencia brinda a los CISO información valiosa que puede ayudarlo a fortalecer aún más las defensas de su organización y guiar sus conversaciones con otros ejecutivos.

Usando IA para pasar de reactivo a adaptativo

Como Cliente Cero de la tecnología Trellix, puedo probar nuestras últimas innovaciones. Y tenemos algunos desarrollos nuevos e interesantes con la IA. Por ejemplo, nuestro reciente anuncio de Trellix GenAI, construido en Amazon Bedrock, ayudará a los equipos de SecOps a acelerar más rápidamente desde la detección hasta la investigación y la respuesta, y ayudará a los analistas de seguridad restringidos a ser más eficientes.

Normalmente los CISO no suelen participar directamente en el combate cibernético diario, pero podemos utilizar la IA para comprender las mayores amenazas a nuestras organizaciones y abordar los principales desafíos que enfrentan nuestros equipos.

Aquí algunos ejemplos de cómo puede hacerse:

Aceleración de insights: la IA reduce el tiempo de análisis de datos al ayudar a formular consultas más enfocadas y relevantes. Los CISO pueden tomar decisiones más rápidas y precisas basadas en datos, lo cual es crucial en un panorama de amenazas que evoluciona rápidamente.

Correlación de información: la IA puede correlacionar datos de múltiples fuentes con la información interna de una organización, destacando posibles vulnerabilidades y debilidades. Por ejemplo, si una organización similar experimenta una brecha debido a una vulnerabilidad particular, la IA puede señalarla para recibir atención inmediata, lo que permite una mitigación más estratégica.

Aumento de los esfuerzos humanos: la IA actúa como un analista de seguridad vigilante las 24 horas del día, los 7 días de la semana, monitoreando continuamente una organización en busca de signos de actividad maliciosa y tomando medidas proactivas. Podemos utilizar investigaciones guiadas por IA para acelerar las respuestas, reducir la carga de trabajo de los analistas y, esencialmente, ayudar a un analista de SOC junior a ser 10 veces más eficaz, apoyándolo y brindándole el contexto y el color que son fundamentales para su capacidad de respuesta. La IA también puede desarrollar rápidamente manuales de respuesta, lo que lleva a una disminución general de las acciones de mitigación y orquestación, aumentando al mismo tiempo la madurez de la seguridad.

La IA en ciberseguridad es un arma de doble filo. Tiene un inmenso potencial para fortalecer nuestras posturas de seguridad, pero los ciberdelincuentes también pueden utilizarlo en nuestra contra. Los CISO deberían planificar de forma proactiva el papel de la IA en la estrategia de seguridad de su organización lo antes posible.

Obtenga más información en el seminario web «Conectando los puntos y aprovechando la IA: cómo pasar de operaciones de seguridad reactivas a operaciones de seguridad adaptativas«, disponible el 31 de enero en AméricaEuropa, Medio Oriente y África y Asia-Pacífico y Japón

Infosecurity valora leyes de ciberseguridad y capital humano

Infosecurity valora leyes de ciberseguridad y capital humano

CDMX, 10 de octubre, 2023.- Infosecurity Mexico 2023 llega al final de su séptima edición con 61 conferencistas, 54 sesiones, 65 marcas expositoras, un crecimiento de 78% en visitantes comparado con la edición 2022 y generando más de 17 millones de dólares en potencial de negocios.

Durante el segundo día de actividades se abordaron temas cruciales relacionados con la ciberseguridad y la seguridad de la información, así como el papel esencial de la regulación y el capital humano experto en este campo. Además, se exploraron las tendencias de digitalización e Inteligencia Artificial en un contexto de amenazas y riesgos que demandan atención tanto por parte de expertos como de la legislación vigente.

En el panel Regulación Mexicana en Materia de Ciberseguridad, las expertas Ivonne Muñoz, de IT Lawyers; Erika Mata, ejecutiva y conferencista internacional; y Gabriela Reynaga, CEO de Holistics GRC subrayaron la existencia de regulaciones fragmentadas en materia de ciberseguridad en México. Instaron por la unificación y fortalecimiento de las normativas e hicieron eco de una falta de personal especializado para comprender y aplicar estas regulaciones de manera efectiva. Asimismo, ilustraron la complejidad de la regulación en el sector financiero, donde la Ley Fintech presenta múltiples retos y enfatizaron la importancia de adaptar la regulación a la realidad del país y a los modelos de negocio específicos, así como de involucrar a todas las partes interesadas en el proceso.

Carlos Chalico, líder de Ciberseguridad y Privacidad en EY, compartió tendencias globales en ciberseguridad, destacando que el uso indiscriminado de nuevas tecnologías puede crear vulnerabilidades inadvertidas: “Solamente uno de cada cinco CISOs (Chief Information Security Officer) considera efectiva su función de ciberseguridad. Los ataques van en aumento en volumen y complejidad; el 75% de ellos opina que ha habido un incremento en ataques en los últimos cinco años, y el 76% dice que tardan seis meses o más en detectar y responder a un ataque”.

Se enfatizó la importancia de una estrategia de ciberseguridad que considere la simplificación y se mencionaron tecnologías de alto riesgo, como la nube, el Internet de las cosas y la Inteligencia Artificial.

Chalico también señaló que los principales desafíos en la integración de la ciberseguridad incluyen presupuestos insuficientes, falta de comunicación entre el CISOs y otros líderes de la Alta Dirección, y la falta de seguimiento de las mejores prácticas en áreas fuera de TI. “Las organizaciones requieren trabajar en la adopción de mecanismos de control por diseño, centrándose en la gente y en la facilidad operativa de uso”.

La conferencia final del evento, titulada Crowdsourcing Government Flight Tracking with Social Media, fue presentada por el especialista en aviación estadounidense Andrew Logan. En esta charla, se abordaron los cambios en la seguridad aérea tras los eventos del 11 de septiembre de 2001 y cómo se monitorean las aeronaves en Nueva York.

“Infosecurity Mexico 2023 terminó, pero ya estamos trabajando en la edición del siguiente año donde se anticipa una mayor demanda de soluciones tecnológicas para abordar el desarrollo de la Inteligencia Artificial” concluyó Luis Zúñiga, director del evento.

 

Tanium anuncia productos, funciones y actualizaciones en seguridad cibernética

Tanium anuncia productos, funciones y actualizaciones en seguridad cibernética

  • ·      Experiencias digitales mejoradas para usuarios, investigaciones aceleradas y la plataforma Tanium más rápida jamas creada

Ciudad de México. 21 de septiembre de 2023.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM), informó que agregó nuevas funciones a Tanium Digital Employee Experience (DEX), un nuevo módulo para XEM Core y una plataforma mejorada y diseñada para acelerar la respuesta de los usuarios.
Estos productos, funciones y actualizaciones se crearon para ampliar las capacidades principales de Tanium y mejoran el rendimiento y la facilidad de uso de la plataforma y, al mismo tiempo, permiten enfrentar una amplia gama de problemas que encuentran las organizaciones a medida que los activos y experiencias digitales se vuelven centrales en el flujo de trabajo,
comunicación y colaboración.
Nuevas características: Tanium DEX
La fuerza laboral se ha vuelto híbrida y las experiencias digitales impulsan los flujos de trabajo, la comunicación y colaboración de todas sus organizaciones. Sin embargo, muchas empresas aún carecen de las herramientas necesarias para monitorear, gestionar y mejorar estas experiencias a escala.
Tanium DEX resuelve este problema ya que ofrece visibilidad en tiempo real, control escalable y una comprensión basada en datos sobre cómo mejorar las experiencias digitales de los empleados para encontrar y solucionar problemas comunes de experiencia digital, medir y mejorar la satisfacción de los empleados acerca de sus experiencias digitales y reducir las llamadas al servicio de soporte, resolviendo problemas antes de que afecten la productividad o generen tiempo de inactividad. Tanium DEX ahora incluye dos nuevas características
principales:
1.  Autoremediación automatizada y personalizada. Amplia la biblioteca con sus propias rutinas de autorreparación automatizadas  personalizadas ya que está diseñada para generar el máximo valor para las organizaciones con una línea interna de aplicaciones comerciales únicas.
2.  Puntuación e informes de satisfacción del usuario. Creada para aumentar el compromiso, productividad y eficiencia de sus empleados mejorando sus experiencias digitales. Con User Sentiment Score and Reporting, es posible crear puntuaciones de satisfacción y realizar un seguimiento a nivel organizacional y por usuario.

Nuevo módulo: Tanium Investigate
Cuando una organización funciona con tecnología digital, esta tecnología está expuesta a problemas de rendimiento o interrupción, cuando esto sucede, los empleados deben dejar de trabajar, los clientes dejan de comprar y el negocio se paraliza.

La mayoría de estos incidentes son por causas humanas, ya sea intencional o accidentalmente, así como por actores maliciosos que atacan constantemente estos sistemas e intentan provocar incidentes premeditados; es cuando las organizaciones tratan de detener estos cortes antes de que causen daños, pero carecen de las herramientas para hacerlo.
Desde la optica de Tanium, este enfoque no funciona. Las empresas dedican gran parte de su tiempo para remediar (MTTR) a investigar incidentes, encontrar las causas fundamentales y aprender cómo resolverlos, y cada minuto de ese proceso les cuesta miles de dólares.
El nuevo módulo Tanium Investigate, resuelve este problema ya que frece una solución única que crea investigaciones de incidentes más rápidas y precisas y dirige sin problemas hacia la remediación de incidentes, mejora drásticamente el MTTR y ofrece grandes beneficios:
• Reduce drásticamente el tiempo medio de resolución (MTTR) de incidentes
• Reduce las interrupciones y los tickets de soporte
• Pasa de una gestión de incidentes de endpoint reactiva a una proactiva
• Identifica y soluciona problemas a escala en organizaciones de cualquier tamaño
• Mejoran la satisfacción, compromiso y lealtad de los empleados y clientes al hacer
que las operaciones de TI, la seguridad y los servicios de soporte sean más eficientes
y efectivos.

Actualización de la plataforma Tanium
Toda la plataforma Tanium observa una importante actualización y mejoras importantes en su funcionamiento, y ahora entrega más datos que nunca a velocidades más altas que las versiones anteriores.
Al mismo tiempo, se ha creado una interfaz de usuario más intuitiva, que permite a los usuarios hacer preguntas, ejecutar informes o abrir paneles desde cualquier lugar de la plataforma.
El resultado ha sido que los usuarios ahora pueden monitorear y administrar cualquier endpoint con la mitad de clics.Tanium ya era la plataforma de endpoints más rápida y efectiva y ahora, con esta actualización, se vuelve aún más rápida para entregar mejores resultados.
“DEX, Tanium Investigate y la actualización de nuestra plataforma, se integran en nuestra solución Converged Endpoint Management (XEM). Esto amplía nuestras capacidades y rendimiento para ofrecer una solución única y unificada para todos los datos y flujos de trabajo de endpoints. Con estos nuevos productos, características y actualizaciones será posible monitorear y administrar aún más elementos de la infraestructura y experiencias digitales en evolución, así como hacerlo de manera más rápida y eficiente que nunca, a cualquier escala y en tiempo real”, señaló Miguel Llerena, Vicepresidente para Latinoamérica de Tanium.