¿Cómo protegernos contra Ransomware?

Por: Gustavo Medina / Cisco Systems

Si el cibercrimen se midiera como un país, entonces el delito cibernético ya sería la tercera economía más grande del mundo después de EE. UU. y China y el Ransomware definitivamente es una de sus practicas mas lucrativas. El ransomware es un software malicioso (malware) que se utiliza en un ciberataque para cifrar los datos de la víctima con una clave de cifrado que es conocida solo por el atacante, lo que hace que los datos sean inutilizables hasta que se realice el pago de un rescate (normalmente en criptomonedas, como Bitcoin); además los atacantes a menudo extorsionan y amenazan con vender o filtrar datos extraídos si no se paga el rescate.

En estos últimos días este tema ha estado en muchos titulares de noticias. Por ejemplo, el grupo cibercriminal Conti permanece muy activo y los ataques de ransomware de Conti reportados contra organizaciones estadounidenses e internacionales han aumentado a más de 1,000 según la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA). Navegando al propio blog de este grupo en la dark web donde publican o venden archivos confidenciales robados a las víctimas que se niegan a negociar el pago del rescate podemos ver que publican información para ejercer presión.

En general, algunas organizaciones consideran que pagar el rescate es la forma más rentable de recuperar sus datos y desafortunadamente, esto puede ser cierto; el año pasado el grupo de ransomware conocido como DarkSide fue responsable de un ataque en Estados Unidos que provocó que Colonial Pipeline (un sistema de oleoducto) cerrara 5550 millas de tubería, dejando varados innumerables barriles de gasolina, diésel y combustible para aviones en la costa este y la compañía terminó pagando cerca de 5 millones de dólares a este grupo para retomar las operaciones.

Sin embargo, los organismos encargados de hacer cumplir la ley recomiendan no pagar debido a que hacerlo fomenta que esta actividad delictiva continue e incluso ya en algunos países pagar el rescate podría ser ilegal ya que proporciona financiación a actividades delictivas. Otro punto importante cuando se trata del sector público es que seguramente ningún contribuyente estaría contento si el dinero de sus impuestos se utilizara para pagar a cibercriminales.

Recientemente el FBI giró una alerta advirtiendo que las agencias gubernamentales locales son objetivos atractivos para que los cibercriminales ataquen con ransomware porque supervisan servicios críticos de los que depende el pueblo causando interrupciones en la atención médica, los servicios de emergencia y las operaciones de seguridad.

Muchas personas me han preguntado de este tema en estos días y una de las cosas que me llama la atención es la idea equivocada que se tiene de como operan estos grupos criminales, algunos creen que operan como en las películas en las que un hacker esta en su garaje o habitación tratando de vulnerar un objetivo. La realidad es que estos grupos funcionan como cualquier compañía de tecnología lícita con un departamento de recursos humanos, programas de empleado del mes e incluso revisiones de desempeño. Como en cualquier compañía también pueden existir empleados descontentos; justamente esto hizo que un empleado de Conti filtrara en la dark web un Manual de Ransomware utilizado por este grupo.

Nuestro equipo de investigación e inteligencia frente a amenazas Talos cuenta con un equipo de hablantes nativos dedicados que tradujeron estos documentos en su totalidad al inglés para entender mejor su operación.  Estos documentos traducidos de cirílico revelan que en estos grupos cibercriminales hasta personas no muy técnicas pueden llevar a cabo ataques de ransomware contra organizaciones siguiendo instrucciones detalladas.

¿Cómo protegernos?

Invertir en resiliencia de seguridad, también conocida como resiliencia cibernética, le permite a las organizaciones resistir las amenazas impredecibles de hoy y emerger más fuertes. La resiliencia cibernética se refiere a la capacidad de una organización para identificar, responder y recuperarse rápidamente de un incidente de seguridad de TI. Desarrollar resiliencia cibernética incluye hacer un plan centrado en el riesgo que asume que la empresa en algún momento enfrentará una brecha o un ataque. Ademas es fundamental prestar atención al panorama de amenazas actual y mantenerse al día, así como asegurarse que la inteligencia detrás de las inversiones en soluciones de ciberseguridad esta respaldada por un grupo reconocido en la industria.

Los métodos de seguridad no solo deben centrarse en la detección, sino que también deben incluir la capacidad de mitigar el impacto una vez que entra el atacante. Las organizaciones deben analizar su modelo de seguridad de manera holística y obtener visibilidad y control en todos los niveles: antes de que ocurra un ataque, durante el tiempo que está en progreso e incluso después de que comience a dañar los sistemas o robar información.

En Cisco contamos con una guía de diseño validada para la protección contra Ransomware que incluye los siguientes componentes:

Para obtener más detalles sobre esta guía de diseño pueden ir al siguiente enlace:

https://www.cisco.com/c/en/us/solutions/collateral/enterprise/design-zone-security/breach-defense-design-guide.html

Podemos ayudarlo a detectar y proteger su empresa de amenazas: De click aquí.

Los mandamientos de la confianza digital

Por: Juan Marino / Cisco Systems

En este siglo XXI vivimos la plenitud de la Era de la Información. Sin embargo, el gran movimiento de datos aumenta las vulnerabilidades ante ataques cibernéticos, lo que exige a las empresas y gobiernos acciones que controlen los riesgos y protejan adecuadamente los datos de la población.

Para alcanzar la Soberanía Digital, término cada vez más común cuando el asunto es ciberseguridad, los gobiernos han invertido en leyes que regulan el flujo, la manipulación y la protección de los datos por parte de las empresas.

Los países están reaccionando a la digitalización de sus economías y al vasto acervo de datos que crea, al basarse en el concepto de soberanía para afirmar la autoridad suprema sobre los datos y garantizar el control y la protección de los datos. «Mis datos, mi ley» es ahora la nueva norma. En todo el mundo, nuevas estructuras de datos apuntan a barreras nacionales para el movimiento de datos, acceso a datos, uso y almacenamiento de datos.

Regulaciones y legislaciones, sin embargo, impactan el valor de la información violada. Por eso necesitamos debatir la raíz del problema. Vemos que, particularmente en América Latina, la capacidad de inviolabilidad de la seguridad de la infraestructura que transporta los datos ha recibido poca atención. Siendo más específico, hablamos poco sobre la responsabilidad del proveedor de los dispositivos de red, servidores, plataformas, sistemas y servicios involucrados en el transporte, entrega y manipulación de la información. Y menos aún sobre el compromiso de los fabricantes con la seguridad de la infraestructura que ellos entregan.

Como líder en los mercados en los que opera, Cisco tomó la delantera, creó y firmó el compromiso global «New Trust Standard o Nuevo Estándar de Confianza«, un documento que baliza las tecnologías confiables del futuro. ¿Alguna vez se ha preguntado si el fabricante del router o del switch que está en su red tiene acceso a la información que pasa a través de él? ¿Se ha preguntado cómo se puede responsabilizar a este proveedor en caso de filtración de información? La idea de este documento es que las empresas y los gobiernos no carguen solos con la responsabilidad de la filtración de datos y de garantizar a sus clientes que sí pueden confiar en la infraestructura que utilizan.

New Trust Standard es una recopilación de lo que hemos escuchado en conversaciones con miles de clientes en todo el mundo a lo largo de los años. Se trata de una estructura de expectativas y responsabilidades, en la que las empresas y sus clientes pueden acordar nuevas reglas para relaciones digitales confiables. Recuerde que la confianza no tiene solamente que ver con el cifrado, la certificación o la supervisión de la cadena de suministro. Está relacionada con una combinación de factores. Lo que seguramente cambiará con el tiempo, en respuesta a la evolución de las expectativas de los clientes, la tecnología, las amenazas digitales y la administración de datos internacional.

Estos son los 5 elementos del Patrón de Confianza:
  • Aleje a los invasores – filosofía Zero Trust
  • Gestione el riesgo del proveedor – Cadena de suministro confiable
  • Respetar los derechos de los datos – Expectativas y regulaciones
  • Sea honesto sobre lo que hace – Transparencia
  • Demuestre – Certificaciones y pruebas regulares de penetración
#1 Aleje los invasores – filosofía Zero Trust

Compruebe cada conexión, cada dispositivo, siempre. Sea escéptico, curioso, detallista. Estos son los requisitos de trabajo para los profesionales de la seguridad, porque la confianza comienza con una sospecha saludable. Como su nombre indica, cero confianza es una filosofía de «nunca confiar, siempre verificar». Al seleccionar una empresa, una mentalidad de cero confianza significa cuestionar las prácticas y políticas de seguridad de esta organización. El New Trust Standard dice que usted tiene el derecho de solicitar, y de esperar, respuestas claras. Si la empresa maneja datos confidenciales, una mentalidad zero trust significa siempre cuestionar las suposiciones. ¿Los clientes quienes dicen ser? ¿Están seguros los dispositivos? ¿La aplicación A tiene una razón válida para conversar con la aplicación B? El enfoque de décadas pasadas para el control de acceso y una red virtual privada (VPN) ya no se sostiene. Presupone que cualquier dispositivo que se conecte desde dentro de la red corporativa puede ser confiable. Y que cuando un usuario y un dispositivo pasan por un punto de verificación, es seguro dejar que se conecten a varias aplicaciones sin reautenticar.

#2 Gestione el riesgo del proveedor

Pregunte si su proveedor tiene una cadena de suministro confiable. Cuando compra un automóvil, confía en que el fabricante tome medidas razonables para evaluar la calidad de las piezas del proveedor, como los frenos y los cinturones de seguridad. Del mismo modo, los clientes esperan que sus proveedores de servicios conozcan todos los componentes de sus productos y tomen medidas razonables para detectar y mitigar vulnerabilidades que puedan conducir a la manipulación de datos, espionaje, interrupción y falsificación. No es tan fácil. Los proveedores de servicios en la nube suelen utilizar software de terceros para procesar pagos, autenticación, gestión de datos y almacenamiento, entre otros. Incluso el código propietario generalmente incluye componentes de código abierto proporcionados por personas de todo el mundo, y muchos de estos componentes tienen varios componentes agrupados.

#3 Respete los derechos de los datos

Manténgase por delante de la evolución de las expectativas de los clientes y las regulaciones gubernamentales. Los clientes esperan que los proveedores mantengan sus datos protegidos y seguros, y este es un requisito fundamental de confianza en el mundo digital. Además, quieren ser informados sobre cómo se recopilan, utilizan y administran sus datos y, en última instancia, los clientes quieren el control de sus datos. Este deseo de visibilidad y control abarca cualquier relación de datos, desde un individuo involucrado en las redes sociales, un hospital que almacena registros médicos, a una empresa que utiliza servicios de colaboración en la nube. Cada vez más, los consumidores tomarán decisiones sobre sus proveedores con privacidad y transparencia en mente.

#4 Sea transparente

Divulgue toda la información necesaria para que los clientes tomen decisiones fundamentadas. La transparencia se produce cuando los hechos relevantes sobre una empresa se ponen a disposición de los clientes de manera oportuna y eficiente. La transparencia va más allá del cumplimiento de las normas de divulgación. Muestra cómo manejas las operaciones comerciales, el contenido del cliente y la información de privacidad, incluyendo: Qué datos recopila y cómo los usa y protege; Cómo respeta los derechos del interesado; Los detalles principales de sus políticas sobre la divulgación de violaciones y vulnerabilidades de seguridad; Cómo responde a las solicitudes de datos del gobierno; Cuáles son sus planes de continuidad de los negocios.

En general, una empresa transparente confía en que su tratamiento de datos sea justo, ético y responsable. Toma las medidas adecuadas para proteger los datos del cliente y respetar la privacidad. Y está dispuesta a divulgar públicamente las políticas, los procesos y la tecnología que utiliza para proteger datos. Los titulares recientes han hecho que las empresas sean más conscientes de los costes financieros y de la reputación de la seguridad inadecuada.

#5 Compruebe

Demuestre el cumplimiento. Como ya mencionamos, los otros pilares del estudio son los compromisos esenciales con la transparencia, un enfoque de cero confianza para el acceso a la red, la soberanía de los datos y una cadena de suministro confiable. Las certificaciones son la prueba de que la empresa mantiene dichos compromisos.

Las certificaciones de seguridad incluyen el estándar internacional ISO/IEC 27001, System and Organization Controls (SOC 2) en América del Norte, FedRAMP en el sector público estadounidense y Cloud Computing Compliance Controls Catalog (C5) en Alemania. Para obtener certificaciones, los proveedores de productos y servicios de TI se someten a una auditoría realizada por un tercero independiente y acreditado, generalmente una empresa de auditoría.

En los Estados Unidos, por ejemplo, los auditores reciben acreditación de la Junta Nacional de Acreditación (ANAB) de ANSI-ASQ. Las certificaciones de privacidad demuestran a clientes, reguladores y otras partes interesadas que el proveedor defiende los principios de privacidad reconocidos internacionalmente y respeta los derechos fundamentales de los interesados al tratar con PII (Información de Identificación Personal). Las certificaciones reconocidas incluyen las normas corporativas vinculantes de la UE, las normas de privacidad transfronteriza de la APEC, el reconocimiento de privacidad de la APEC para los procesadores y el Escudo de Privacidad de los EE.UU. (no válido para las transferencias de la UE, pero aún reconocido por los EE.UU.). Estas certificaciones son administradas y verificadas por reguladores de privacidad o agentes de responsabilidad independientes aprobados por el regulador.

No es reciente el compromiso de Cisco con la calidad y la seguridad de la información. Desde hace años existe dentro de la compañía una organización llamada Security & Trust Organization (STO), que se dedica a definir la estrategia de seguridad, crear procesos y asegurar que se cumplan. Fue esta organización, incluso, la que creó el documento New Trust Standard. Como pioneros en varios segmentos y, principalmente, en la adopción de un proceso de desarrollo de producto seguro, gestión seria de confianza y desempeño ético en toda su actividad, tenemos este compromiso Sacramentado con nuestros clientes.

Un informe del Foro Económico Mundial (WEF) enumera la Soberanía Digital, la Privacidad de Datos y la Ciberseguridad como los tres temas relevantes que componen la actual agenda global a nivel geopolítico. Cisco, como empresa global y uno de los más grandes jugadores de tecnología, tiene una gran responsabilidad con esta agenda. Después de todo, construimos el 70% de la infraestructura de Internet, las misiones críticas se comunican a través de nuestra plataforma de comunicación, miles de redes están protegidas con nuestros sistemas. Por toda esta responsabilidad, tenemos que tomarnos muy en serio la gestión de la seguridad de nuestros clientes y, más que eso, mostrar lo que estamos haciendo y por qué lo estamos haciendo. Esta es nuestra diferencia con respecto a los demás jugadores del mercado.

¡De click aquí y lea el reporte completo!

SASE: la clave de un acceso seguro a la nube

Por: Mariano O’Kon / Cisco Systems

El mundo actual vive un rápido crecimiento en la fuerza de trabajo remota, que requiere acceso a las aplicaciones de la empresa con un rendimiento óptimo, desde cualquier lugar.

La pandemia de COVID-19 ha acelerado la necesidad de transformación digital en todos los sectores. Durante este ultimo año, hemos visto una gran disrupción en muchas industrias y organizaciones a un ritmo como nunca. Los hospitales, las escuelas, las empresas, el gobierno, las organizaciones y las comunidades ahora dependen de Internet para funcionar al nivel más básico.

En la actualidad, el 80% del tráfico de las empresas va hacia Internet.

Esta megatendencia aceleró la adopción de redes SD-WAN ya me brindan mayor seguridad, automatización, visibilidad de la red y soporta múltiples tipos de conexión (MPLS, 4G/5G, Internet).

Esta rápida adopción de redes SD-WAN para conectarse a aplicaciones ubicadas en múltiples nubes, ha obligado a las empresas a repensar cómo se administra el acceso y la seguridad desde el campus hasta la nube y el perímetro de red.

Para facilitar este acceso a la red de forma segura, una nueva tendencia que ha ganado cada vez más espacio es el modelo SASE (siglas en inglés de Secure Access Service Edge), el cual combina capacidades de Red con funciones de seguridad nativas de la nube.

SASE, más allá de dar acceso a los usuarios por medio de cualquier dispositivo y desde cualquier lugar, permite una personalización de acuerdo con las necesidades de los clientes, eliminando por completo las necesidades de una infraestructura in situ.

¿Dónde surgió SASE? La firma Gartner creó el término SASE y lo describió por primera vez en una documentación técnica durante el 2019, donde establece sus objetivos y cómo debería ser una implementación de SASE.

El objetivo de SASE es brindar acceso seguro a aplicaciones y datos de su centro de datos o plataformas en la nube como Azure, AWS, Google Cloud o proveedores de SaaS basados en identidad: individuos específicos, grupos de personas en ciertas ubicaciones de oficinas, dispositivos, IoT, etc.

Se puede pensar en SASE como la pareja perfecta entre una red inteligente en múltiples sitios y ciberseguridad integral, que agiliza el acceso a su red, mejora su modelo de seguridad, impulsa el rendimiento óptimo de su red y reduce la cantidad de proveedores y dispositivos con los que deben lidiar su personal de TI.

Los beneficios de este modelo son muchos. El principal de ellos es la seguridad de punta a punta, que antes se hacía en las instalaciones corporativas. Desde el servidor hasta el usuario en extremo final, toda la infraestructura está protegida contra ataques que se vuelven cada vez más diversificados.

Para desplegar su arsenal de seguridad de SASE, Cisco cuenta con diferentes componentes:

  1. Identificación de usuarios: mediante Cisco Segure Access by Duo
  2. Seguridad de punta a punta: servicios de seguridad en la nube de Cisco Umbrella
  3. Conectividad: Cisco SD-WAN, Cisco Secure Endpoint, Cisco AnyConnect

El objetivo de Cisco es ayudar a que nuestros clientes puedan conectarse, protegerse y automatizarse para acelerar su agilidad digital en un mundo que prioriza la nube, para que la experiencia que las organizaciones brindan a sus usuarios sea le mejor, sin importar dónde estén, manteniendo la seguridad y privacidad, y con total visibilidad de lo que está pasando.

El talento humano esta distribuido equitativamente, pero la oportunidad no. Le invito a conocer más sobre las soluciones de Cisco que permiten construir un futuro mas inclusivo para todos.

Cómo la tecnología bien integrada puede mejorar la seguridad de su organización

Por: Helen Patton / Cisco Systems

Cuando Cisco creó el primer Estudio de resultados de seguridad a principios de este año, surgieron cinco prácticas clave como las más críticas para programas de seguridad exitosos. Pero, ¿por qué estas prácticas son tan impactantes¿Y qué deben hacer los líderes de seguridad para implementarlos y mantenerlosEstas preguntas (y más) han sido respondidas en nuestro Estudio de resultados de seguridad recientemente publicad, Volumen 2.

Como parte de ese estudio, profundizaremos aún más en cada uno de estos cinco impulsores a través de una serie de blogs de cinco publicaciones. Y aquí, en la Parte 2 de nuestra serie de blogs, hablaré sobre la segunda de las cinco prácticas principales: tecnología de seguridad bien integrada.

¿Qué encontramos?

Había una pregunta principal que buscábamos responder en torno a esta práctica clave: ¿Por qué querría una organización integrar sus tecnologías de seguridad con el resto de su arquitectura de TI? Como era de esperar, la razón principal fue mejorar la eficiencia del seguimiento y la auditoría.

Entonces, con la ayuda de nuestro socio de investigación, Cyentia, buscamos comprender más sobre qué tipos de integraciones eran más comunes, cómo se lograron esas integraciones y cómo esos factores influyeron en los diferentes resultados de seguridad.

Comprar vs Construir

Más de las tres cuartas partes de los encuestados preferirían comprar tecnología de seguridad que construirla ellos mismos, especialmente cuando se trata de soluciones basadas en la nube. Al evaluar la tecnología, las empresas más exitosas priorizan la integración con su pila tecnológica actual antes que las capacidades del producto base.

Además, si las empresas se apegan a una plataforma de productos en lugar de soluciones puntuales, tienen más del doble de probabilidades de ver tecnologías de seguridad integradas con éxito. Sí, como mencionamos en el informe, somos plenamente conscientes de que esto es un buen augurio para Cisco, que ofrece una plataforma de productos de seguridad bien integrada. Pero no olvide que este fue un estudio doble ciego: los encuestados no sabían quién hacía las preguntas y Cisco no sabía a quién se estaba encuestando.

Curiosamente, nos sorprendió saber que prácticamente no hay diferencia en los resultados de seguridad entre aquellos que compran productos con integraciones listas para usar y aquellos que crean integraciones por su cuenta. Un poco menos de la mitad (~49 %) de las organizaciones que usan cualquiera de estos enfoques reportan fuertes niveles de integración.

Para la mayoría de las organizaciones en la mayoría de las industrias, parecería que habría un mayor beneficio en la compra de productos listos para usar en lugar de construir los suyos propios. Pero resulta que este no es el caso. Como se señaló anteriormente, el diferenciador real fue duplicar la apuesta por una solución basada en la nube y en la plataforma, probablemente con un proveedor preferido.

Mejora de la automatización

También queríamos saber si tener soluciones integradas ayudó con los resultados deseados, como una automatización mejorada. Las empresas con tecnologías de seguridad bien integradas tenían siete veces más probabilidades de lograr altos niveles de automatización para los procesos de monitoreo de eventos, análisis de incidentes y respuesta a incidentes (4,1 % frente a 28,5 %).

Por supuesto, no se trata solo de automatización. Si tiene una pila de seguridad bien integrada, puede optimizar el trabajo que realizan sus equipos de seguridad y TI, lo que lleva a otros resultados preferidos, como una mayor eficiencia y compromiso de los empleados.

Estrechando su enfoque

Si está buscando integrar su pila de seguridad, ¿dónde debería enfocarse inicialmente?

Hicimos esta pregunta enfocándonos en las cinco áreas funcionales del Instituto Nacional de Estándares y Tecnología NIST (Identificar, Proteger, Detectar, Responder, Recuperar) . Si bien la integración de cualquiera de estas cinco funciones tuvo resultados positivos, la función Identificar tuvo el mayor impulso.  

Entonces, ¿qué recomendamos?

Con los equipos de seguridad al límite y las amenazas en constante evolución que se avecinan, tener una pila de tecnología de seguridad bien integrada es un paso fundamental para aumentar la eficiencia y la precisión. Pero, ¿dónde comienza su viaje hacia la integración?

Según los resultados de nuestra encuesta, sugeriría que los equipos de seguridad deberían:

  • Investigue las oportunidades de automatización: una mayor automatización es uno de los beneficios clave de una pila de tecnología de seguridad integrada. Busque oportunidades para automatizar comenzando con funciones que ayuden a identificar activos y considere priorizar esas funciones al determinar dónde se puede mejorar la integración.
  • Considere comprar tecnologías de seguridad, en lugar de crearlas usted mismo: las empresas tienen el doble de probabilidades de tener un programa de seguridad exitoso cuando se asocian con proveedores preferidos para ofrecer soluciones de seguridad integradas. Considere qué proveedores considera “preferidos” e inclúyalos estrechamente en su estrategia de seguridad.
  • Asegúrese de que los requisitos de compra incluyan capacidades de integración de tecnología de seguridad: revise los requisitos de RFP de su tecnología para garantizar que la integración con su pila de seguridad se incluya como un requisito central en el proceso de selección de nueva tecnología. La capacidad de integración debe tener un peso ligeramente mayor que las capacidades del producto base por sí solas.
  • Busque soluciones de seguridad basadas en la nube: los datos muestran que es más fácil lograr una sólida integración tecnológica con productos de seguridad basados ​​en la nube. Siempre que sea posible, busque soluciones de seguridad en la nube para incorporarlas a su pila de seguridad.

En pocas palabras: la tecnología de seguridad integrada es la mejor tecnología de seguridad. Y espero que nuestra investigación continua y las recomendaciones correspondientes lo coloquen en el camino hacia mejores resultados de seguridad.  

Haga clic aquí para leer otras publicaciones de nuestra serie de blogs y permanezca atento a la parte 3, centrada en la preparación para una respuesta oportuna a incidentes. Y lo más importante, consulte el Estudio de resultados de seguridad, Volumen 2 para explorar todas nuestras investigaciones más recientes.  

Los 9 temas principales para los CISO de cara a 2022

Por: Juan Marino / Cisco Systems

Es esa época del año en que inevitablemente terminamos reflexionando un poco sobre lo que pasó. Generalmente, hacemos una lista de resoluciones para el próximo año, nuestras prioridades y cómo alcanzarlas. Durante los últimos meses, tuve la oportunidad de conversar con decenas de CISOs de diferentes países y, de estas conversaciones surgieron nueve temas prioritarios para 2022.

#1: Mejorar la comunicación entre los directivos

Existe el potencial de optimizar la comunicación entre los equipos de alta dirección, los consejos asesores, los equipos de liderazgo ejecutivo y los CISO. Si bien algunos informaron que tenían oportunidades adecuadas para interactuar, la mayoría de los CISO que escuchamos compartieron que las conversaciones que tenían a menudo no estaban estructuradas y a menudo no tenían una cadencia regular. Como era de esperar, también hubo una sensación de que el rol de CISO sigue siendo más valorado cuando hay una crisis y, por el contrario, empujado hacia abajo en la lista de prioridades cuando no está sucediendo un incidente.

Las tres formas en que esto podría mejorarse como se discutió en los eventos a los que asistimos son 1) un modelo de gobierno estructurado con representación de alto nivel 2) un conjunto acordado de KPI que reflejen los requisitos comerciales y 3) oportunidades regulares para demostrar cómo la seguridad es un facilitador del negocio.

#2: Garantizar que la seguridad sea resistente al cambio empresarial

Los CISO revelaron que la resiliencia es un tema cada vez más importante en un sentido más amplio y, por lo tanto, es esencial que la seguridad sea resistente al cambio y pueda moverse con el negocio. Esto se puede lograr planificando las actividades de continuidad del negocio / recuperación ante desastres con anticipación y compartiendo la propiedad de ellas. Los CISO deben incluirse en las actividades de BC/DR, ya que su aporte sigue siendo esencial en este proceso, pero existe una clara necesidad de más acciones, como el ejercicio superior tangible para incluir la gestión empresarial en la discusión.

#3: El riesgo debe ser un problema compartido

En más de una ocasión, los CISO  dijeron que cuando el tema del riesgo surgió durante las discusiones de la junta, el equipo de seguridad fue descrito como una pequeña isla por sí sola. Establecer la propiedad del riesgo y el reconocimiento del riesgo con los colegas de negocios a menudo puede ser difícil, pero para mitigar los riesgos futuros, existe una gran necesidad de identificar a varios propietarios de riesgos en el negocio y no simplemente delegarlo en el CISO.

#4: Preparándose para “La Gran Resignación”

Hubo una opinión de que la contratación de nuevo personal era difícil e incluso con requisitos amplios, puede llevar meses identificar una nueva contratación, lo que a menudo conduce a la situación indeseable de correr con equipos esbeltos. Actualmente se está escribiendo mucho sobre la “gran renuncia”, que es probable que continúe interrumpiendo todas las industrias en este nuevo año. Por lo tanto, es justo decir que es probable que este problema empeore antes de mejorar. Algunos CISO están viendo el trabajo remoto como una posible solución; Los equipos distribuidos se ven como una necesidad en algunas circunstancias, pero también existe la necesidad de que los equipos se reúnan cara a cara de manera regular.

#5: Mantener al equipo de TI fuera de la oscuridad

Para muchos CISOs, un problema creciente que debe ser abordado es de nuevas soluciones creadas sin el conocimiento de los equipos de seguridad, incluso cuando se establecen directrices claras que prohíben tal comportamiento dentro de las empresas. Con frecuencia, la velocidad y la disponibilidad tienden a prevalecer sobre los factores de seguridad. Como resultado, se enfrentan constantemente al problema del equipo de “TI en la oscuridad”, que aumentará a medida que más y más empresas se mueven en la nube. La solución de los desafíos de TI comienza con la usabilidad, evitando soluciones alternativas arriesgadas

#6: ¿Luz al final del túnel para la gestión de riesgos de terceros?

Esto sigue siendo un problema, especialmente en torno a las evaluaciones de terceros que a menudo son muy largas, en un formato no estándar y realizadas con plazos muy cortos para una respuesta.  La buena noticia aquí es que se está trabajando para producir marcos que garanticen una certificación estandarizada para terceros, como en el sector de servicios financieros del Reino Unido, con la Declaración de Supervisión del Banco de Inglaterra – SS2/21: Outsourcing y gestión de riesgos de terceros, que entra en vigencia el 31 de marzo de 2022. El progreso en esta área seguramente será muy bienvenido, dado lo mucho que los CISO necesitan poder confiar en los procesos probados, pero los CISO aún deben asegurarse de que su alcance de áreas de riesgo sea lo suficientemente amplio como para incluir a cualquier proveedor o empleado que tenga acceso de inicio de sesión remoto a cualquier aplicación empresarial. Eso incluye a cualquier subcontratista que pueda trabajar para el contratista, ya que el intercambio de credenciales es común en todas las empresas.

#7 Más enfoque en los datos y la privacidad

Este es un problema en el que no se reconoce el valor de los datos.  La privacidad se está regulando cada vez más con la entrada en vigor de la regulación regional y local.  El juicio de Schrems también requerirá que los CISO se centren más en los datos y en dónde se almacenan.En los últimos años ha habido un gran enfoque en las reglas GDPR de la UE, lo que ha revelado las áreas en las que los CISO han estado enfocando su energía cuando se trata de datos y privacidad. En términos generales, estos incluyen verificar la identidad del usuario, verificar el estado de todos los dispositivos del usuario y asegurar el acceso a cualquier aplicación. Para obtener más detalles sobre cada uno de estos, a continuación se puede encontrar un enlace a nuestra guía de privacidad de datos que se puede aplicar a áreas fuera de GDPR.

#8 Gestión de la deuda de seguridad

Los CISO dejaron en claro que el tema de la deuda técnica o la deuda de seguridad está ganando importancia. La necesidad de gestionar sistemas más antiguos mientras se adapta al nuevo entorno y el riesgo y el costo en que esto incurre es especialmente importante a considerar en el área de tecnología operativa (OT).Además, algunos sistemas OT no se pueden parchear fácilmente o incluso tienen herramientas de seguridad básicas como anti-malware instalado en ellos.  Finalmente, este problema es especialmente pertinente cuando los sistemas todavía utilizan software de fin de vida útil (EOL) que sigue siendo crítico para la organización.Para citar a mi colega de CISO de Global Advisory, Dave Lewis, en su presentación de la Cumbre Virtual de Ciberseguridad 2021 a principios de este año, “Deuda de seguridad, corriendo con tijeras” para rastrear y abordar la deuda de seguridad, las organizaciones deben desarrollar e implementar procesos definidos y repetibles. Deben buscar estrategias como el modelo de confianza cero, confiar pero verificar, saneamiento de entradas y salidas, y por supuesto, asegurarse de ejecutar parches.

#9 Ransomware, ransomware y más ransomware

Este es el principal problema táctico que preocupa a los CISOs. Para obtener información sobre lo que puede hacer para proteger su empresa contra el ransomware, consulte el reciente estudio de Cisco Secure sobre el tema. En este informe, les ayudará a decidir dónde enfocar sus esfuerzos. El Security Outcomes Study vol.2, se realizó de forma independiente y se basa en una encuesta con más de 5.000 profesionales activos de TI, seguridad y privacidad en 27 países. Usted encontrará las cinco principales prácticas clave para aumentar la eficiencia de la seguridad de la información de su empresa, principalmente contra los ataques de ransomware.

Tendencias emergentes de ciberamenazas

Por: Ghassan Dreibi / Cisco Systems

Con este blog, considero que es un excelente momento para reflexionar sobre dos cosas sumamente importantes:

  1. La ciberseguridad está en cada uno de nosotros… llamesé organización, gobierno, colaborador, no importa, todos podemos generar conciencia y hacerlo no solo un mes al año, sino el año completo.
  2. Las tendencias clave y emergentes del año pasado, ya que no ha habido escasez de titulares de seguridad sobre los cuales reflexionar, por lo que hablaré sobre tres cuestiones clave que me llamaron especialmente la atención.
La cadena de suministro.

Antes de 2021, se suponía que los ataques a la cadena de suministro eran exclusivamente una herramienta solo para actores de amenazas sofisticados patrocinados por el estado. Se pensaba que los recursos y conocimientos necesarios para comprometer a un proveedor de software e integrar código malicioso estaban fuera del alcance de los actores de amenazas criminales, sin embargo, en julio de 2021 esta suposición fue aplastada.

El ransomware REvil se distribuyó a través de la explotación de una vulnerabilidad previamente no identificada en el código del servidor de Kaseya VSA, una herramienta de monitoreo y administración del sistema. Los actores de amenazas abusaron de la vulnerabilidad para distribuir su código malicioso como una actualización de confianza distribuida desde el servidor comprometido a los sistemas cliente administrados por la herramienta.  Con el agente falso malicioso instalado, el software escribe una versión legítima, pero explotable, antigua de una aplicación de Windows Defender en el disco, y finalmente la usa para ejecutar el ransomware. Por lo tanto, el disco se cifra desde una aplicación de confianza y firmada, que se ejecuta desde un directorio de confianza.

El impacto del ataque fue más amplio de lo que podría imaginarse en un principio. Kaseya VSA se utiliza a menudo para administrar un gran número de sistemas en una amplia variedad de organizaciones. Golpear los servidores dentro de los proveedores de servicios administrados significó que un servidor violado afectó a muchas organizaciones. Detener muchas empresas significa más pagos de rescate potenciales para que los malos los cobren y, por lo tanto, será una táctica tentadora para muchos otros atacantes en el futuro.

En muchos sentidos, los actores de APT bien recursos actúan como líderes de pensamiento para el resto del panorama de amenazas, mostrando lo que un actor de amenazas ambicioso y efectivo puede lograr. Es posible que los actores criminales que llevaron a cabo el ataque de Kaseya hayan tenido algún tipo de apoyo o protección estatal, o que hayan logrado el ataque completamente a través de sus propios esfuerzos. En cualquier caso, es probable que veamos más casos de cadenas de suministro que se utilizan para distribuir malware en el futuro.

Robo de recursos informáticos con fines de lucro.

Los actores de amenazas criminales están motivados por las ganancias. Uno de los modelos de negocio más exitosos que han creado es el del ransomware, donde un sistema puede detenerse cifrando datos y requiriendo el pago para que el sistema vuelva a su estado normal. Aunque lucrativo, este modelo es muy abrupto. Las víctimas pueden notar que el sistema se compromete muy rápidamente y deben resolver la situación para continuar con su función normal. Sin embargo, hay debilidades en este modelo para el atacante. El flujo de ingresos se basa en la búsqueda continua de nuevas víctimas, lo que requiere tiempo y recursos. Si el compromiso es solo un inconveniente menor para la víctima, y en ausencia de una copia de seguridad que funcione, la víctima puede optar por volver a imaginar el sistema.

La persistencia en un sistema comprometido puede ofrecer más oportunidades para extraer valor que el enfoque de una sola toma del ransomware. Apropiarse de recursos de sistemas comprometidos fue una táctica implementada por muchas de las primeras botnets. En estos ataques, el controlador de botnet robó recursos, incluido el ancho de banda de la red, mediante el envío de spam o el lanzamiento de ataques de denegación de servicio desde los sistemas de sus víctimas infectadas.

En los últimos años, los atacantes han desarrollado criptomineros para robar recursos informáticos de sistemas comprometidos. La minería de criptomonedas requiere grandes cantidades de potencia informática para resolver los desafíos criptográficos necesarios para adquirir nuevos tokens de criptomonedas. Desarrollar y operar las instalaciones informáticas legítimas para lograr los cálculos necesarios es costoso. Sin embargo, robar estos recursos es fácil por lo tanto, vemos el desarrollo de malware de criptominería que se encuentra como un proceso de fondo en sistemas comprometidos, robando recursos para ganar dinero a los malos.

Aunque el beneficio de un solo sistema es pequeño, los atacantes pueden persistir en sistemas comprometidos durante largos períodos de tiempo y controlar un gran número de sistemas afectados.

El creciente despliegue de sistemas y dispositivos inteligentes en nuestros hogares y lugares de trabajo significa efectivamente que estamos instalando muchos dispositivos informáticos pequeños conectados a la red sin considerar necesariamente cómo defenderemos y monitorearemos estos dispositivos. Una cosa es cierta: los malos buscarán comprometer y extraer valor de estos sistemas, casi con seguridad robando su potencia informática y conectividad de red.

No quite el dedo del renglón…

En los últimos dos años, las tendencias a largo plazo del aumento del trabajo remoto y el uso de servicios entregados en la nube se han acelerado masivamente debido al trabajo remoto durante la pandemia de COVID-19. Con los usuarios y los sistemas a los que acceden fuera del entorno de oficina tradicional, la cuestión de cómo autenticar a los usuarios se ha vuelto cada vez más importante.

Los nombres de usuario y las contraseñas nunca han sido un mecanismo particularmente seguro para verificar las identidades de los usuarios. Los usuarios son propensos a revelar sus nombres de usuario y contraseñas en respuesta a las señales de ingeniería social de los ataques de phishing. Los estudios han demostrado que los usuarios incluso revelarán voluntariamente su contraseña a cambio de una golosina de chocolate. El uso continuo de sistemas heredados, las malas elecciones en la implementación del sistema o los malos algoritmos hash también han permitido a los atacantes recopilar un gran número de nombres de usuario y pares de contraseñas de texto sin formato.

El uso de la autenticación multifactor ofrece una capa adicional de seguridad. Estos enfoques, incluido Cisco Duo, requieren que los usuarios se autentiquen con un método de inicio de sesión adicional, como responder a una alerta en su dispositivo móvil. Los teléfonos personales son excelentes para autenticar a los usuarios, ya que los usuarios se dan cuenta rápidamente cuando sus teléfonos no están cerca, y estos dispositivos con frecuencia están protegidos por datos biométricos, como una huella digital.

Sin embargo, el reconocimiento biométrico se basa en una “cadena de custodia” segura. El dispositivo que lee la huella digital debe ser seguro, el software que interactúa con el dispositivo de huellas dactilares debe ser seguro, al igual que la conexión que transmite el resultado al sistema de autenticación. Nada de esto puede darse por sentado.

Hemos demostrado que es posible imprimir en 3D una huella digital que engañará a los sistemas de lectura de huellas dactilares con equipos de impresión 3D de grado de consumidor y nada más que un escaneo de la huella digital del usuario. Esto significa que cualquier actor de amenazas con recursos adecuados podría desarrollar técnicas de clonación de huellas dactilares para engañar al reconocimiento biométrico. Si bien la biometría ofrece una vía adicional de autenticación, todos debemos ser conscientes del hecho de que el mundo de la biometría también abre la posibilidad de nuevos tipos de ataques.

Constante evolución.

A medida que evoluciona nuestro uso de la tecnología y las capacidades de los actores de amenazas, también lo hace el panorama de amenazas que enfrentamos. En Talos, monitoreamos continuamente el panorama de amenazas, nuestra inteligencia de amenazas ayuda a impulsar la cartera de seguridad de Cisco. Nuestros analistas de respuesta a incidentes están disponibles tanto para resolver incidentes de ciberseguridad cuando ocurren, para compartir nuestra experiencia para garantizar que las organizaciones se enfrenten a la menor cantidad de incidentes posible y para prepararse con anticipación para que los incidentes se resuelvan de manera rápida y fácil.La tecnología y las tácticas de los malos seguirán cambiando, por lo que debemos asegurarnos de que nuestras posturas seguras sean adecuadas para las amenazas a las que nos enfrentamos.

Transparencia y control = a confianza del consumidor

Por: Ghassan Dreibi / Cisco Systems

La protección de la privacidad sigue siendo un tema crítico para todas las personas, organizaciones y gobiernos de todo el mundo. 18 meses han pasado desde que inició la pandemia de COVID-19 y nuestras información de salud y vacunación son más necesarias que nunca para diversos fines, entre ellos, controlar la propagación del virus e ir volviendo poco a poco a la vida normal, buscando entornos más seguros para el trabajo, aprendizaje, recreación y otras actividades. Sin embargo, todos queremos que nuestros datos se encuentren protegidos y esperamos que organizaciones y gobiernos mantengan estos seguros y se utilicen solo para la respuesta a la pandemia.

Es por eso que hoy quiero adelantar un poco de lo que verán en la “Encuesta de Privacidad del Consumidor de Cisco 2021”

Explora lo que las personas están haciendo para proteger su privacidad, el impacto de las regulaciones de la misma y sus actitudes con respecto al uso de información relacionada con la pandemia y el uso emergente de su información personal en la toma de decisiones de Inteligencia Artificial (IA).

Comparto algunos datos que me parecieron clave:
  • Los consumidores quieren transparencia y control con respecto a las prácticas de datos comerciales. Casi la mitad (46%) de los encuestados sienten que no pueden proteger sus datos personales hoy en día, y la razón principal citada es que las empresas no están siendo claras sobre cómo están utilizando estos datos. Tal vez no sea sorprendente que casi un tercio se haya convertido en “Activos de privacidad”, incluido el cambio de compañía o proveedor por sus prácticas de datos. Además, el 25% ha realizado consultas a organizaciones sobre sus datos y el 17% ha solicitado cambios o eliminaciones de estos datos.
  • Las leyes de privacidad son vistas muy positivamente en todo el mundo, pero el conocimiento de estas leyes sigue siendo relativamente bajo. El 60% por ciento de los encuestados sintió que las leyes de privacidad de su país están teniendo un impacto positivo, en comparación con solo el 4% que dijo que están teniendo un impacto negativo. Sin embargo, solo el 43% en general conoce estas leyes.
  • A pesar de la pandemia en curso, la mayoría de los consumidores (62%) quieren poca o ninguna reducción en las protecciones de privacidad. Al mismo tiempo, apoyan los esfuerzos para crear entornos seguros, y el 60% está de acuerdo con que los empleadores requieran el estado de vacunación antes de que los empleados puedan acceder al lugar de trabajo.
  • La mayoría cree que las organizaciones tienen la responsabilidad de usar solo la IA de manera ética, y el 56% está muy preocupado por su uso hoy en día. También probamos varios casos de uso de IA (por ejemplo, marketing, determinación de la solvencia) y descubrimos que muchos consumidores (que van del 37% al 55% para los diversos casos de uso) confiarían menos en las organizaciones que participan en estas actividades.

En Cisco, creemos que la privacidad es un derecho humano fundamental. Esta investigación sugiere que la privacidad sigue siendo una alta prioridad para los consumidores, y las organizaciones deben hacer su parte para proteger los datos personales y generar confianza en la forma en que se utilizan estos datos. Algunas de estas recomendaciones para las organizaciones incluyen:

  • Proporcionar comunicaciones claras sobre cómo utiliza los datos de los clientes. La principal preocupación entre los consumidores es no saber cómo se utilizan sus datos. Las organizaciones pueden ayudar a aliviar esta preocupación con explicaciones fáciles de entender sobre cómo se utilizan los datos en sus productos y servicios.
  • Crear conciencia sobre las protecciones y regulaciones de privacidad de su país. Los clientes que conocen estas leyes entienden que hay límites en la forma en que se utilizan sus datos y tienen más confianza en que sus datos están seguros.
  • Trabajar para diseñar políticas de regreso a la oficina que proporcionen un entorno de trabajo seguro al tiempo que protegen y respetan los derechos individuales y la privacidad.
  • Proceder cuidadosamente cuando se utilizan datos personales en la toma de decisiones automatizada que afectan a los clientes. Los pasos positivos que las organizaciones pueden tomar incluyen diseñar y construir con un marco responsable por diseño, establecer un gobierno ético sobre su programa de IA y proporcionar transparencia sobre cuándo y cómo está utilizando la toma de decisiones automatizada.

En paralelo con la Encuesta de Privacidad del Consumidor de Cisco 2021, también tenemos el reporte “Nuevo Estándar de Confianza” del cual platique un poco en mi blog anterior, una compilación de lo que hemos aprendido al hablar y colaborar con nuestros clientes, socios, colegas de la industria, reguladores y académicos.

La privacidad sigue siendo una piedra angular de la confianza. La transparencia y el control de los datos, especialmente los relacionados con las nuevas innovaciones, son fundamentales para crear y mantener la confianza de los consumidores.

Security Outcomes Study 2: Maximización de las cinco principales prácticas de seguridad

Por: Yair Lelis / Cisco Systems

¿Qué pasaría si pudiera construir un programa de seguridad exitoso y de clase mundial con solo cinco prácticas? ¿Y qué pasaría si cambiar el enfoque a estas áreas pudiera poner su programa de seguridad por delante del 79% de otras organizaciones? Nuestro último estudio de investigación de ciberseguridad sugiere que esto no solo es cierto, sino que también es una realidad tangible para las organizaciones que eligen seguir algunos pasos prácticos.

En los últimos nueve meses, hemos orquestado un análisis de datos en profundidad contra nuestra propia investigación previa: el primer Security Outcomes Study.  Ahora, nos complace presentarle nuevos hallazgos en la segunda edición del informe: Security Outcomes, vol. 2: Maximizando las cinco principales prácticas de seguridad.

Más de 5.100 profesionales de TI globales, trazan el camino a seguir

Los equipos de ciberseguridad siempre deben mejorar su propia tecnología y estrategias, pero, con tiempo y recursos limitados, pueden encontrarse haciendo preguntas como:¿Debo solicitar fondos para esta iniciativa? ¿Debo dedicar tiempo y energía a este proyecto? Hay tantas cosas que hacer, ¿cuál es la prioridad más importante? ¿Por dónde empiezo?

Estas preguntas son fundamentales para el éxito de la ciberseguridad, pero ¿a dónde van los profesionales de TI para responder a estas preguntas? ¿Pares de la industria? ¿Medios de comunicación? Hay valor en la recopilación de opiniones de estas áreas, pero el alcance es limitado. Responder a preguntas de alto riesgo como estas requiere algo más. Algo más grande.

Este informe de investigación de ciberseguridad independiente del proveedor ofrece una comprensión basada en datos de cómo puede lograr el éxito en sus propios programas de seguridad. Además, obtenga información sobre cómo se están desempeñando los profesionales de la ciberseguridad en todas las industrias. Y es un gran estudio, el más grande que hemos hecho, de hecho. Analizamos las respuestas de la encuesta de más de 5,100 encuestados en 27 países, en docenas de industrias y cientos de organizaciones de todos los tamaños.

Hemos investigado junto con respetados socios, incluido el Instituto Cyentia, para analizar los datos de una encuesta doble ciego y crear este estudio independiente y pragmático.

Baste decir que las conclusiones extraídas en este informe están bien respaldadas. Debe ser un amigo de confianza de cualquier profesional de TI que responderá algunas de sus preguntas más críticas.

¿Qué hay de nuevo en el Volumen 2?

En el Security Outcomes original, examinamos 25 prácticas generales de seguridad y probamos cómo cada práctica se correlaciona con el logro de 12 resultados a nivel de programa. Los encuestados se informaron de las áreas en las que sentían que estaban teniendo éxito, así como las áreas en las que luchaban.

Encontramos que, a través de las 25 prácticas de seguridad sobre las que preguntamos, cinco de ellas se destacaron de la actualización tecnológica proactiva del resto: la tecnología bien integrada, la respuesta oportuna a incidentes, la pronta recuperación ante desastres y la detección precisa de amenazas.

Entonces, ¿qué hace que estas prácticas sean críticas para el éxito de los programas de seguridad? En este estudio, pudimos responder completamente a esta pregunta al poner esas cinco áreas clave bajo el microscopio.

Esto es lo que puede esperar:

  1. Impulsar una estrategia proactiva de actualización tecnológica
    En todos los ámbitos, las organizaciones que siguen una estrategia proactiva de actualización tecnológica informan tasas más altas de resultados de seguridad exitosos. Con el 39% de la tecnología de seguridad actual que se considera obsoleta, las actualizaciones y actualizaciones son fundamentales para evitar amenazas.
  2. Lograr una tecnología bien integrada
    Cuando las tecnologías de seguridad trabajan juntas, las organizaciones informan un claro aumento en el éxito del programa de seguridad. Y parece que la integración es el camino del futuro, con el 77% de las organizaciones optando por comprar soluciones integradas en lugar de construirlas internamente.
  3. Preparación para la respuesta oportuna a incidentes
    Las capacidades sólidas de respuesta a incidentes son una combinación de personas, procesos y tecnología. Los programas de seguridad que reúnen un equipo sólido y automatizan los principales procesos de detección y respuesta a amenazas informan los niveles más altos de éxito de las operaciones de seguridad.
  4. Desarrollo de una detección precisa de amenazas
    Las capacidades de detección de amenazas sólidas pueden dar a conocer los posibles eventos de seguridad sin grandes ciegasmanchas. Las organizaciones que reportan funciones altamente integradas para identificar activos y riesgos para esos activos se jactaron de capacidades de detección y respuesta mucho más sólidas (+ 36%) y más resultados de seguridad.
  5. Garantizar una pronta recuperación ante desastres
    Minimice el impacto de los incidentes de ciberseguridad y mantenga el negocio en marcha a través de prácticas de recuperación de calidad. Ser proactivo es clave para lograr y mantener el éxito. Las organizaciones que hacen que la ingeniería del caos sea una práctica estándar tienen el doble de probabilidades de lograr altos niveles de éxito para este resultado.

Cisco Secure quiere asociarse con organizaciones para construir las prácticas de ciberseguridad más sólidas del planeta. Y nuestra esperanza es que, a través de este informe, las organizaciones puedan determinar qué próximos pasos se deben tomar para llegar del punto A al punto B.

Los datos no mienten. A través de esta rigurosa investigación de ciberseguridad, podemos señalar específicamente cómo estas cinco prácticas pueden reforzar sus programas de ciberseguridad y ayudarlo a lograr mejores resultados.

¡Comience su viaje leyendo el estudio completo aquí!

Tips para mantenerse seguro mientras compra en línea

Por: Taiane Belotti / Cisco Systems

Hoy quiero aprovechar que se avecina Black Friday y con este, el inicio de las compras navideñas para compartir algunos tips, ya que muy probablemente los atacantes recurran a todas las tácticas posibles para engañar a los usuarios para que descarguen malware, entreguen datos de tarjetas de crédito o comprometan sus dispositivos.

Ningún tema está fuera de los límites, y los actores de amenazas han recurrido a usar todo, desde las ventas de PlayStation hasta la supuesta cura de COVID-19 y muchos más señuelos durante el año pasado y  lo que va de este, por lo que estos ataques de spam solo aumentarán durante el próximo mes en medida que los consumidores de todo el mundo compren en línea para las fiestas.

El reciente “Holiday Shopping Forecast” de Adobe Insight predice que el gasto en comercio electrónico superará los $ 200 mil millones durante la temporada navideña por primera vez en la historia. El informe también advierte específicamente que habrá escasez en la cadena de suministro este año debido a la pandemia, que probablemente obligue a los compradores en línea a largas colas virtuales o los empuje a comprar incluso antes de lo habitual.

Mientras que los consumidores siempre tienen que ser diligentes durante la temporada de vacaciones, los problemas de la cadena de suministro de este año vinculados a la pandemia COVID-19 podrían crear desafíos aún mayores e inspirar nuevas estafas cibernéticas, especialmente con consolas de videojuegos populares y otros productos electrónicos en escasez. Es probable que las noticias se muevan rápidamente alrededor de las estafas de compras en línea y ataques cibernéticos a partir de la semana de Thanksgiving por lo que esto debería servir al menos un poco para mantenerse seguro mientras compra en línea esta temporada.

Aquí van algunos consejos importantes para evitar estafas en las compras:

  • Solo descargue aplicaciones de tiendas confiables y oficiales como Google Play Store y iOS App Store.
  • Busque aplicaciones que soliciten permisos sospechosos, como el acceso a sus mensajes de texto, contactos, contraseñas almacenadas y funciones administrativas.
  • Algunas aplicaciones maliciosas intentarán disfrazarse de una versión legítima de la que podría estar buscando. Los signos de estas aplicaciones incluyen mala ortografía y gramática en las descripciones e interfaces de las aplicaciones, falta de rendimiento de alta calidad y un contacto de desarrollador que utiliza un servicio de correo electrónico gratuito (como @gmail.com).
  • Evite hacer clic en correos electrónicos no solicitados. Asegúrese de haberse suscrito usted mismo a cualquier correo electrónico de marketing que reciba de los minoristas antes de abrirlo.
  • Utilice un bloqueador de anuncios local en su navegador. Estos a menudo bloquearán cualquier campaña de publicidad maliciosa que tiene como objetivo capitalizar a los compradores que buscan ofertas.
  • Intente utilizar servicios de pago como Google Pay, Samsung Pay y Apple Pay. Estos servicios utilizan la tokenización en lugar del “Número de cuenta principal” (su número de tarjeta de crédito), lo que hace que su transacción sea más segura.
  • Use contraseñas complejas que sean únicas en cada sitio. Los atacantes suelen reutilizar contraseñas para comprometer varias cuentas con el mismo nombre de usuario, use un gestionador de contraseñas si tiene dificultades para crear y recordar contraseñas seguras.
  • Escriba manualmente las URL de los sitios que desea visitar en lugar de hacer clic en los enlaces.
  • Utilice la autenticación multifactor, como Cisco Duo, para iniciar sesión en su cuenta de correo electrónico y evitar el acceso no autorizado.

Estamos aqui para ayudarle a proteger sus datos y hacer sus compras seguras: https://mcs.com.mx/que-hacemos/ciberseguridad/

Soluciones de seguridad biométrica para banca sin sucursales

Por: Jennifer Vallarautto / Panduit

Si bien el uso de sitios web y aplicaciones móviles para administrar servicios financieros ha ido creciendo de manera constante durante algún tiempo, la pandemia mundial creó una necesidad sin precedentes de soluciones bancarias digitales o “sin sucursales” a gran escala.

Ahora, la banca sin sucursales ha alcanzado la mayoría de edad y cada vez más clientes exigen que sus bancos les brinden un acceso simple y seguro a herramientas digitales sólidas para administrar sus finanzas. Como resultado, los bancos y otras organizaciones de servicios financieros están implementando la seguridad biométrica como una forma de agilizar el acceso a la cuenta y fortalecer la verificación de identidad.

¿Cómo funciona la seguridad biométrica?

La biometría se refiere a la medición y análisis de los atributos físicos o características de comportamiento únicos de las personas. En el contexto de la seguridad de la información, la biometría se utiliza principalmente para verificar las identidades de los usuarios, a menudo junto con un nombre de usuario y una contraseña. Por ejemplo, muchas computadoras portátiles y teléfonos inteligentes cuentan con escáneres de huellas digitales que permiten a los usuarios iniciar sesión sin tener que ingresar un código PIN o contraseña. La biometría también está integrada en muchos sistemas operativos modernos, como Windows 10, que permite a los usuarios iniciar sesión con Windows Hello, una plataforma de reconocimiento facial.

La premisa básica detrás de la biometría es que cada persona puede ser identificada con precisión por sus características inherentes. Después de todo, no hay dos personas que compartan exactamente las mismas huellas digitales. Otros tipos comunes de seguridad biométrica incluyen el reconocimiento facial, la geometría de los dedos, el reconocimiento del iris, el escaneo de retina y el reconocimiento de voz.

Cómo la biometría ayuda a proteger los datos financieros

Los nombres de usuario y las contraseñas han desempeñado durante mucho tiempo un papel central en la seguridad de la información, pero pueden ser vulnerables a las estafas de ingeniería social y una variedad de otras amenazas. Si bien la aplicación de políticas de contraseñas seguras puede ayudar a mitigar estos riesgos, confiar únicamente en las contraseñas no es lo suficientemente eficaz para proteger los datos financieros. Al codificar digitalmente los atributos físicos únicos de un usuario, los bancos y otras empresas de servicios financieros pueden mejorar en gran medida su postura de seguridad y hacer que el acceso no autorizado sea casi imposible. La biometría también es casi inmune a los ataques de ingeniería social, ya que los datos de huellas dactilares, por ejemplo, no se pueden robar fácilmente.

Además de brindar a los clientes una mayor tranquilidad al administrar sus datos financieros, la biometría ofrece una experiencia de usuario más optimizada. Con el reconocimiento de huellas dactilares, por ejemplo, el usuario puede simplemente tocar con el dedo el escáner de su dispositivo o, en el caso del reconocimiento facial, mirar a la cámara.

Mantenerse al día con los marcos regulatorios globales

Si bien las soluciones como la autenticación multifactorial (MFA) y la seguridad de confianza cero ahora son casi obligatorias para las empresas de servicios financieros, el argumento a favor de la autenticación biométrica es cada vez más fuerte. Los marcos regulatorios y de seguridad reconocidos a nivel mundial, como los publicados por el Instituto Nacional de Estándares y Tecnología (NIST) y Fast Identity Online (FIDO), están en proceso de actualización para adaptarse a la seguridad biométrica. Es probable que las nuevas regulaciones impongan reglas más estrictas con respecto a la protección de los datos biométricos en sí, que es algo que las organizaciones de servicios financieros deben considerar al elegir una solución de autenticación biométrica.

Requisitos de infraestructura para soluciones de seguridad biométrica para banca sin sucursales

La banca sin sucursales ofrece una serie de beneficios para los clientes, pero la implementación de biometría y otras soluciones innovadoras destinadas a mejorar la experiencia y fortalecer la seguridad requiere una infraestructura de TI automatizada, receptiva y robusta. Las organizaciones de todo el mundo confían en Panduit para las soluciones híbridas que permiten operaciones seguras y centradas en el cliente.