Archivo de la etiqueta: ataques

Trend Micro se asocia con proveedores clave del mercado en formación en seguridad para ofrecer un contenido completo de formación gratuito

Las organizaciones tienen acceso a contenido gratuito para educar a los equipos sobre las amenazas críticas

Trend Micro se ha asociado con varios proveedores líderes de formación en ciberseguridad para ayudar a las empresas a proteger a sus empleados de las últimas ciberamenazas. Para garantizar que los clientes tengan una amplia variedad de estilos y formatos de formación, Trend Micro se ha asociado con cuatro partners clave:  NINJIO, InfoSecNextTech Security y GoldPhish.

Los nuevos materiales de formación están disponibles en la herramienta Phish Insight de Trend Micro, que es la solución de seguridad gratuita y altamente flexible para la concienciación en seguridad. Esta nueva plataforma educativa ofrecerá a los clientes una biblioteca diversa de contenido de formación para mejorar las iniciativas de concienciación de los empleados y dotar a las organizaciones de los recursos que necesitan para mejorar la seguridad general de la empresa.

«Todas las empresas a día de hoy son susceptibles de caer ante los correos electrónicos de phishing con ingeniería social y los ataques BEC, que pueden causar graves daños financieros y de reputación», comenta Wendy Moore, vicepresidenta de marketing de producto de Trend Micro. «Queremos ayudar a hacer el mundo digital más seguro, y nos hemos aliado con cuatro organizaciones líderes en todo el mundo para ofrecer recursos educativos que complementen nuestra herramienta gratuita Phish Insight. La adición de recursos educativos permite a las empresas no solo poner a prueba la concienciación en materia de seguridad de sus empleados, sino también mejorarla».

Los ataques BEC comunicados costaron a las empresas globales casi 1.300 millones de dólares en 2018, más que cualquier otra categoría de amenaza, y los correos electrónicos de phishing están vinculados a un tercio de las brechas de datos y al 94% del malware que se produjo el año pasado. Las últimas mejoras de Phish Insight permitirán a las empresas formar mejor al personal para frenar el impacto de estas amenazas.

En línea con los comentarios de los clientes, Trend Micro trabaja con múltiples proveedores de formación de eficacia probada para ofrecer una amplia gama de contenidos que se adapten a la mayor variedad posible de culturas organizativas, tanto si se trata de un estilo de enseñanza más conservador como si se trata de una narración animada. Algunas empresas preferirán experiencias de microaprendizaje para sus empleados mientras que otras serán más partidarias de sesiones de formación más largas y detalladas, la clave es tener suficientes opciones para satisfacer esta demanda.

Los clientes tendrán acceso al contenido que mejor se adapte a sus necesidades sin contratos ni suscripciones, completamente gratis durante los primeros seis meses del período en prueba.

Para obtener más información sobre los nuevos recursos y la herramienta gratuita de simulación de phishing, visite: https://phishinsight.trendmicro.com/en/training.

Cómo las nuevas plataformas de chat pueden ser explotadas por los cibercriminales

Cómo las nuevas plataformas de chat pueden ser explotadas por los cibercriminales

Consultar el documento de Trend Micro: “Cómo los cibercriminales explotan las API de las plataformas de mensajería como infraestructura C&C”

Las plataformas de mensajería y chat como Discord, Slack y Telegram se han convertido en herramientas de comunicación muy populares en las oficinas. Estos tres ejemplos mencionados, en particular, disfrutan de beneplácito de empresas y organizaciones de todo el mundo. Una de las razones principales de esto es que estas plataformas de chat permiten a sus usuarios integrar sus aplicaciones en las propias plataformas mediante el uso de sus API. Este factor, cuando se aplica a un entorno de trabajo, reduce el tiempo dedicado a cambiar de una app a otra, lo que permite un flujo de trabajo optimizado y mayor eficiencia. Pero hay que preguntarse una cosa, especialmente en relación a ese tipo de característica: ¿puede ser explotada por los cibercriminales? Después de todo, hemos visto muchos casos en los que se utilizan servicios y aplicaciones legítimas para facilitar los esfuerzos de los ciberdelincuentes de una forma u otra, siendo el IRC uno de los mayores ejemplos, utilizado por muchos cibercriminales en el pasado como infraestructura de comando y control (C&C) para botnets.

Convertir las API de la plataforma de mensajería en infraestructura de comando y control
En esta investigación, el equipo de Trend Micro se ha centrado en analizar si estas API de las plataformas de mensajería/chat pueden convertirse en C&C y ver si existe malware que lo explota. A través de un extenso trabajo de monitorización, investigación y desarrollo de código de prueba de concepto, Trend Micro ha podido demostrar que la funcionalidad de la API de cada plataforma de mensajería se puede explotar con éxito convirtiendo estas plataformas en servidores C&C que los ciberdelincuentes pueden utilizar para establecer contacto con usuarios infectados o sistemas comprometidos.

Se han encontrado muestras de malware que explotan las API
La monitorización en profundidad de las plataformas de mensajería también ha revelado que los cibercriminales ya están abusando de estas plataformas con fines maliciosos. En Discord, Trend Micro ha encontrado muchas instancias de malware alojadas, incluyendo inyectores de archivos e incluso minería de bitcoins. En el caso de Telegram, se ha encontrado que es explotada por  ciertas variantes de KillDisk, así como TeleCrypt, una variedad de ransomware. En cuanto a Slack, Trend Micro, en el momento de escribir este artículo, no había encontrado ningún signo de actividad maliciosa en esta plataforma de mensajería.

Lo que hace que este problema de seguridad particular algo que las empresas deban tener en cuenta es que, actualmente, no hay manera de proteger las plataformas de mensajería instantánea sin aniquilar su funcionalidad. Bloquear las API de estas plataformas de chat significa volverlas inservibles, mientras la monitorización del tráfico de red en busca de conexiones sospechosas en Discord / Slack / Telegram es prácticamente inútil, ya que no hay diferencia perceptible entre aquellas iniciadas por el malware y las iniciadas por el usuario.

Con esta incógnita en mente, ¿deben las organizaciones evitar por completo estas plataformas de mensajería? La respuesta está en el estado actual de seguridad de las empresas. Si la seguridad de la red/endpoint de un negocio que utiliza una plataforma de mensajería está actualizada y los empleados dentro de esa empresa siguen prácticas de uso seguras, tal vez el riesgo potencial pueda merecer la pena en aras de la conveniencia y la eficiencia.

Prácticas recomendadas para los usuarios
• Mantener las comunicaciones y las credenciales como algo confidencial. No revelar ni compartir con nadie más.
• Nunca haga clic en enlaces sospechosos, ni siquiera en aquellos enviados por sus contactos.
• Nunca descargue archivos sospechosos, ni siquiera los enviados por sus contactos.
• Cumplir rigurosamente con los hábitos de navegación segura o uso del sistema.
• Nunca utilice su cuenta de servicio de chat para otra cosa que no sea fines de trabajo.
• El tráfico del chat debe ser considerado «completamente legítimo» al igual que el tráfico web – necesita decidir cómo supervisarlo, limitarlo o eliminarlo completamente.

Consejos de mejores prácticas para las empresas
• Aplicar directrices estrictas y hábitos de uso seguro entre los empleados.
• Informar a los empleados y directivos de los típicos timos de los cibercriminales, como las estafas de phishing y el spam.
• Asegúrese de que el personal de TI está informado y es formado sobre las amenazas que puedan surgir del uso de las plataformas de mensajería, y haga que supervisen la actividad sospechosa de la red.
• Evalúe si el uso de una plataforma de mensajería es realmente tan crítico para las operaciones diarias. Si no es así, suspenda su uso inmediatamente.

Los detalles técnicos completos de la investigación de Trend Micro se pueden encontrar en el último documento de investigación Cómo los cibercriminales pueden explotar las API de los programas de mensajería como infraestructuras de comando y control”.

Siete sencillos pasos para prevenir los ataques de denegación de servicio distribuidos (DDoS)

Este tipo de ataque varía en cuanto a tipo y métodos utilizados. No existe «varita mágica» capaz de pararlos todos. Sin embargo, una defensa adaptada y proactiva, así como guías de buenas prácticas, nos pueden ayudar a prevenir estos ataques y a minimizar su impacto.

Son, principalmente, 7 los pasos a seguir:

1. Implementar una auditoría de riesgos en la empresa.

2. Crear un plan de acción para responder ante estos ataques.

3. Estar bien documentados y comprender toda la infraestructura de la red

4. Comprender las funciones que nuestro IPS tiene para detectar y prevenir estos ataques DDoS y DoS.

5. Implementar tecnologías de mitigación como Deep Discovery de Trend Micro.

6. Revisar y leer sobre el alcance de estos ataques.

7. Monitorizar la red y utilizar servicios de seguridad avanzados para obtener trazas/logs

En el siguiente link podéis encontrar explicación más detallada sobre estos 7 pasos para evitar los DDoS.

Seven-Steps-DoS-DDoS-Protection__1125WP