transfer
transfer

Make your organization's cyber hygiene a top priority

Se estima que hasta el presente año los delitos informáticos costarán por lo menos USD 6000 millones a nivel mundial. Una cifra realmente preocupante la cuál no puede tomarse a la ligera. Debemos tener presente que los ciberdelincuentes no cesan en la búsqueda de nuevas formas para atacar a organizaciones. Menos del 50% de estas empresas que están en el ojo del huracán están preparadas para hacer frente a un ataque. Aquí es donde entra en juego la importancia de la higiene cibernética. Mantener la seguridad, los sistemas, dispositivos y los procedimientos de tu organización, desde la comunicación corporativa segura hasta la compra de un seguro de responsabilidad cibernética, reduce en gran medida las probabilidades de ser víctima de uno de estos ataques. Gestión de riesgos en la cadena de suministro, el paso inicial. Las amenazas cibernéticas están a la orden del día, es por esto que es importante hacer todo lo posible para limitar las vulnerabilidades de tu organización. A través de la gestión de riesgos en la cadena de suministro, podemos mantener una sólida red de proveedores confiables,protegiendo la cadena de suministro de extremo a extremo. Esto refuerza la seguridad física de la organización ayudando a la protección contra posibles ataques cibernéticos. Es fundamental la comunicación y trabajo estrecho con socios y proveedores ya que de esta manera será más sencillo comprender en detalle sus políticas de protección de datos y privacidad. El nivel más alto de resistencia contra las amenazas cibernéticas no se logra actuando solo, sino que se consigue cuando todos los involucrados se comprometen a respetar las mejores prácticas. Puedes establecer este diálogo con proveedores y socios debemos hacerles las siguientes preguntas con el objetivo de analizar en detalle la Red de confianza: ¿Cuán transparentes son mis proveedores con las vulnerabilidades? ¿Mis proveedores priorizan la seguridad al desarrollar sus productos? ¿Tienen una estrategia integral para cerrar las brechas de seguridad y las vulnerabilidades? Plantear estas preguntas coloca a tu organización en una mejor posición para prevenir y, en el peor de los casos, responder a un ataque cibernético. Detectar comunicaciones sospechosas Los ciberdelicuentes utilizan campañas de ingeniería social, como por ejemplo ataques de phishing o pretextos con el objetivo de inducir a proporcionar, sin que el usuario se de cuenta, información confidencial y el acceso a tus datos privados. Es por esta razón que estar seguro de que todos tus empleados puedan detectar y evitar con eficacia intentos de comunicación sospechosos es vital para la seguridad física de tu organización. Estar atento a las solicitudes de comunicación inusuales y pensar antes de hacer clic en cualquier enlace o mensaje, ayudarán a proteger la organización de los ataques. Educar al usuario constantemente desde el inicio Ya que las repercusiones de un ataque cibernético pueden tener un alto impacto negativo y duradero en la organización, la capacitación constante de los empleados sobre educación del usuario es una inversión a largo plazo. La concienciación a los empleados sobre la higiene cibernética debe comenzar con su incorporación a la empresa. Al explicar la importancia de estrategias como la selección segura de contraseñas, el bloqueo de dispositivos y la identificación de ataques de ingeniería social, tu organización será capaz de detectar y limitar las posibilidades de error humano manteniendo de esta manera unas buenas prácticas. Agregar protección financiera con seguro de responsabilidad cibernética Hay hasta 12 tipos diferentes de cobertura disponibles para las amenazas cibernéticas. Con los ataques al alza, la inversión en el paquete adecuado debería ser una parte esencial para una buena estrategia de seguridad cibernética. Dada la amplia gama de opciones disponibles, leer la letra pequeña es esencial en el proceso de selección del seguro, ya que esto determinará la cobertura exacta que recibirás en el caso de un ataque cibernético. Si la adquisición de un seguro es una buena manera de ayudar a mitigar el riesgo financiero de los ataques cibernéticos, examinar a los proveedores, socios, sistemas y dispositivos, y establecer un plan eficaz de mitigación del riesgo cibernético son pasos igualmente esenciales para proteger a la empresa de los ataques cibernéticos. Una buena higiene cibernética se trabaja en equipo La higiene cibernética no consiste solamente en proteger sistemas y dispositivos, sino que también requiere tiempo y atención. Mantener una higiene sólida mediante la administración de riesgos en la cadena de suministro, los intercambios seguros, la educación del usuario y el seguro de responsabilidad cibernética son algunas de las formas clave para proteger la organización contra las crecientes amenazas. Más de 1 millón de usuarios licenciados Más de 5 millones de receptores  Contáctanos para más información: [email protected]

Phishing, the hook in your inbox

El phishing es una técnica en la que un ciberdelincuente envía un correo electrónico a un usuario simulando ser una entidad legítima (red social, banco, institución pública, etc.). El objetivo es robar información privada, realizar cargos económicos o infectar el dispositivo. Para lograr esto adjuntan archivos infectados o enlaces a páginas fraudulentas en el correo electrónico. ¿Cuáles son los fraudes online más comunes? Entre los casos más habituales se encuentra el email spoofing (suplantación de identidad por correo electrónico). A través de esta técnica los ciberdelincuentes envían correos con remitente falso para enviar spam, difundir malware o llevar a cabo ataques de phishing suplantando la identidad de perfiles con capacidad de toma de decisiones en la empresa, proveedores, clientes, etc.  Entre los principales casos de fraude, en los que se utiliza la suplantación de identidad, cabe destacar: El falso soporte técnico de Microsoft: fraude en donde el estafador se hace pasar por un técnico de esta compañía con el pretexto de solucionar ciertos problemas técnicos en el equipo. El objetivo es principalmente obtener información confidencial de la empresa. El fraude del CEO: consiste en engañar a un empleado con capacidad para hacer movimientos bancarios o acceder a datos de cuentas de la empresa. Este recibe un correo, supuestamente de su jefe (puede ser el CEO, presidente o director de la empresa), en donde se le ordena que realice una operación financiera confidencial de carácter urgente. El objetivo es transferir fondos de la empresa a la cuenta del timador. El fraude de RRHH: en este caso el correo va dirigido al personal de RRHH haciéndose pasar por un empleado que solicita un cambio de cuenta para el ingreso de su nómina. Al igual que el fraude del CEO, el objetivo es que la empresa transfiera dinero a la cuenta del estafador. Otro de los fraudes más comunes es la extorsión, en el que el ciberdelincuente chantajea a la víctima con contenido que presume tener en su poder. En la sección de avisos encontramos ejemplos como: Campaña de sextorsión: este tipo de campaña tiene muchas variantes, ya que los ciberdelincuentes van cambiando ligeramente el contenido del mensaje. El objetivo es extorsionar a los destinatarios con un supuesto vídeo de contenido sexual, que se enviará a la lista de contactos de la víctima si esta no ingresa la cantidad demandada en bitcoins por los ciberdelincuentes. Algunas recomendaciones para evitar estos ataques: Sé precavido ante los correos que aparentan ser de entidades bancarias o servicios conocidos (Dropbox, Facebook, Google Drive, Apple ID, Correos y Telégrafos, Agencia Tributaria, etc.), siempre debes sospechar ante mensajes alarmistas o pedidos de urgencia. Sospecha si hay errores gramaticales en el texto, pueden haber utilizado un traductor automático para la redacción del mensaje trampa. Ningún servicio con cierta reputación enviará mensajes mal redactados. Las comunicaciones del tipo “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, suelen ser un indicio de alerta. Si el mensaje te obliga a tomar una decisión de manera inminente o en unas pocas horas, es mala señal. Contrasta directamente si la urgencia es real o no directamente con el servicio o consultando otras fuentes de información de confianza: la OSI, Policía, Guardia Civil, etc. Revisa si el texto del enlace que facilitan en el mensaje coincide con la dirección a la que apunta, y que ésta corresponda con la URL del servicio legítimo. Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de email corporativas. Si recibes la comunicación desde un buzón de correo tipo @gmail.com, @outlook.com o cualquier otro similar, sospecha. Aplica la ecuación: solicitud de datos bancarios + datos personales = fraude. ¿Cómo podemos identificar un correo electrónico malicioso? Recibimos cientos de emails fraudulentos en nuestras bandejas de correo y aunque la mayoría son eliminados  otros consiguen su objetivo, ser leídos. ¿Cómo podemos identificar estos emails para no picar el anzuelo? – Deberás mirar el remitente, ¿esperabas recibir un correo de esa entidad o persona? – ¿El asunto del correo capta tu atención? Si es así sospecha, la mayoría de correos fraudulentos utilizan asuntos llamativos o impactantes. ¿Cuál es el objetivo del correo? Si es la petición de tus datos personales tiene que ser un indicador para encender las alarmas. Servicios como el correo o suministros del hogar no te pedirán esta información. Redacción: ¿hay errores ortográficos o mala redacción? Piensa que un proveedor de servicios jamás enviará un correo con una mala sintaxis, si detectas esto entonces probablemente se trate de un fraude. Links: ¿los enlaces llevan a una página legítima? Sitúa el mouse por encima del link sin abrirlo, si no se corresponde con el de la web real de la institución que te esté contactando entonces no lo abras. ¿El correo contiene un archivo adjunto que no estabas esperando o que es sospechoso? Si la respuesta es sí lo mejor es que no los abras. ¿Por qué se llama así? Ransomware se forma al unir las palabras «ransom» (del inglés, rescate) y «ware» (producto o mercancía, en inglés).  Una vez que el delincuente cifra los datos, pide un rescate a la víctima, a través de un mensaje o ventana emergente, realizando un secuestro virtual.  Este mensaje de tono amenazante advierte a la víctima de que la única forma mediante la que puede descifrar sus archivos, recuperar el sistema o evitar un posible filtrado de información, es realizar el pago de un rescate.  Habitualmente incluyen un límite de tiempo para pagar, antes de que se produzca la destrucción total de los archivos secuestrados, su publicación o un incremento del valor del rescate, si no se paga a tiempo. Generalmente, el rescate se solicita a través de alguna criptodivisa (moneda virtual) como, por ejemplo, bitcoins. Es frecuente que utilicen «muleros», que son intermediarios que transfieren el dinero  A cambio del pago, los ciberdelincuentes prometen facilitar el mecanismo para desbloquear el ordenador o descifrar los ficheros. Sin embargo esto no garantiza al 100% que los ciberdelincuentes cumplan con lo pactado; por este motivo, se recomienda no pagar el rescate para … Leer más

Tranxfer in Expansion

Estamos muy felices de anunciar que Tranxfer ha ampliado capital por parte de Pedro Fontana (vicepresidente de SABADELL y presidente de Areas), Carlos Blanco (Co-Founder of Encomenda VC & Chairman of Nuclio), Gabriel Ferraté (COO de GFT), Joao Brandao (inversor portugués) y Frode Huse (socio Accenture) con el objetivo de desarrollar nuevas tecnologías (blockchain, IA…) y seguir creciendo a nivel internacional y de forma escalada. ¡Os invitamos a leer la nota completa!

Ransomware, the malware that blocks thousands of companies annually

Definición La lucha entre los ciberataques y la ciberseguridad no cesa, es por esto que la ciberseguridad nunca se puede quedar por detrás de los hackers. Para empezar a comprender qué es el Ransomware, cómo actúa, sus tipos, etc, queremos empezar con una breve definición. Entonces, ¿qué es el Ransomware? Es un tipo de malware, o software malicioso, que secuestra archivos y en ocasiones equipos o dispositivos móviles enteros. Podemos definirlo según este comportamiento: los hackers solicitan el pago de un rescate a cambio de descifrar sus archivos y así devolverle el acceso a estos. Cuando una organización es atacada se dará cuenta enseguida ya que, por como actúa, se cortará el acceso al o los dispositivos infectados y, normalmente, encontrará cifrados los documentos elegidos por el atacante. Después de darse cuenta probablemente no podrá acceder a datos vitales y hasta se podrá ver afectada la vida privada de los trabajadores. Los ciberdelincuentes se pondrán en contacto con el representante de la empresa para poner sobre la mesa sus demandas. Habitualmente prometen desbloquear el equipo o documentos afectados si se paga un rescate.  Solo en el último año este tipo de Malware ha crecido más de 700% si lo comparamos con los datos recogidos en el 2019, según la empresa de ciberseguridad Kaspersky. ¿Por qué se llama así? Ransomware se forma al unir las palabras «ransom» (del inglés, rescate) y «ware» (producto o mercancía, en inglés).  Una vez que el delincuente cifra los datos, pide un rescate a la víctima, a través de un mensaje o ventana emergente, realizando un secuestro virtual.  Este mensaje de tono amenazante advierte a la víctima de que la única forma mediante la que puede descifrar sus archivos, recuperar el sistema o evitar un posible filtrado de información, es realizar el pago de un rescate.  Habitualmente incluyen un límite de tiempo para pagar, antes de que se produzca la destrucción total de los archivos secuestrados, su publicación o un incremento del valor del rescate, si no se paga a tiempo. Generalmente, el rescate se solicita a través de alguna criptodivisa (moneda virtual) como, por ejemplo, bitcoins. Es frecuente que utilicen «muleros», que son intermediarios que transfieren el dinero  A cambio del pago, los ciberdelincuentes prometen facilitar el mecanismo para desbloquear el ordenador o descifrar los ficheros. Sin embargo esto no garantiza al 100% que los ciberdelincuentes cumplan con lo pactado; por este motivo, se recomienda no pagar el rescate para evitar la proliferación de este tipo de amenazas.  Rescate en criptodivisas, ¿por qué? Las criptodivisas son monedas virtuales que permiten el pago casi anónimo entre particulares, lo que dificulta su rastreo. Son accesibles desde la red anónima Tor; allí se mezclan los fondos de distintas carteras, realizando una especie de lavado de la criptomoneda que dificulta que se pueda seguir el rastro de las transacciones. Esto facilita que los cibercriminales puedan extorsionar a sus víctimas sin que la policía pueda seguirles de forma inmediata la pista.  ¿Cómo ocurre la infección? Al igual que ocurre en el caso de otros tipos de malware, los ciberdelincuentes utilizan una o varias de estas vías para infectar a la víctima; aprovechan los agujeros de seguridad (vulnerabilidades) presentes en el software de los equipos, sus sistemas operativos y sus aplicaciones.  Tipos y actuación Cada tipo de Ransomware actúa y penetra la seguridad de manera diferente, aunque todos se basan en una misma característica. De menor a mayor importancia podemos clasificarlos en:  Hoax ransomware: simula el cifrado utilizando técnicas de ingeniería social para extorsionar al usuario, exigiendo un pago por recuperar sus archivos o evitar que sean eliminados.   Scareware: utiliza el señuelo del falso software o soporte. Generalmente, aparece en forma de anuncio emergente que informa de una supuesta infección por virus y aporta una solución fácil y rápida, descargando un programa de limpieza que casi siempre es el malware.  Bloqueadores de pantalla: impiden el uso del dispositivo mostrando una ventana que ocupa toda la pantalla y no permite ser cerrada. En la ventana pueden aparecer dos tipos de mensaje: por un lado, se informa del cifrado de archivos y el procedimiento para recuperarlos, pero los archivos están intactos. Por el otro, aparece un mensaje de las fuerzas de seguridad que indican que se han detectado actividades ilegales y se solicita el pago de una sanción para desbloquear el equipo. Es también conocido como el virus de la policía. Ransomware de cifrado: considerado el más peligroso de todos. Su principal objetivo es el cifrado de la información para exigir un rescate. Los ciberdelincuentes hacen uso de los últimos avances en cifrado de 2 Ransomware. Dentro de esta variante hay una llamada wiper, esta no devuelve el acceso a los archivos, simplemente los elimina. También está la variante Doxware que emplea una técnica conocida como “doxing”, esto consiste en amenazar al usuario con hacer públicos los datos personales extraídos.  Prevención / Piensa como un hacker: Son muchos los expertos que afirman que la mejor prevención para el Ransomware es ponerse en la piel de los hackers y pensar como ellos lo harían. Para prevenir y anticiparse es necesario ponerse la máscara. Para muchas empresas no es un descaro contratar a hackers éticos o ex-hackers  para mejorar la seguridad de su empresa. Concienciación y formación de los empleados y usuarios. Antivirus actualizado. Solicitudes de instalación emergentes peligrosas. Click en enlaces. Descargas de aplicaciones de fuentes desconocidas. Copias de seguridad. Actualización del sistema operativo y aplicaciones. Control de privilegios. Solución anti-phishing para el correo electrónico. Plan de actuación. Con este mapa en tiempo real creado por Kaspersky se pueden observar todo tipo de ataques (entre ellos el Ransomware), en tiempo real.  La concienciación es el primer paso para la prevención, es por esto que el Ransomware no es de los ciberataques más grandes numéricamente, aunque ver el aumento por segundo impacta. España es el 9º país más atacado según las gráficas obtenidas por Kaspersky. Con esta gráfica también podemos ver la necesidad mundial de la ciberseguridad. ¿Debo pagar el rescate? Desde un punto … Leer más