​​

Blog

may. 12
Nueva oleada de ataques ransomware a grandes organizaciones y entidades españolas

​​​

Ricardo Maté, director general de Sophos Iberia, dice:

Grandes empresas españolas, entre las que se encuentra Telefónica, han sido víctimas esta mañana de un ciberataque masivo con ‘ransomware’, un tipo de programa informático malicioso que restringe el acceso a determinados archivos del sistema infectado, y pide a cambio un rescate para liberar los equipos.

Según algunos empleados de las entidades afectadas, por la mañana recibieron un correo electrónico pidiendo el pago de dinero en bitcoins para eliminar las restricciones a los archivos y equipos secuestrados, que habían cifrados por el propio virus. Se sabe que los ciberdelincuentes solicitaron en un principio un pago de 300 dólares, y que irían aumentando la cifra a pagar a medida que la empresa dejase pasar las horas.

Desde Sophos Iberia, líder global en seguridad para protección de redes y endpoints, queremos ofrecer una serie de consejos para su evitar que una empresa sea víctima del ransomware:

1. Realiza copias de seguridad habitualmente

Es imprescindible realizar copias de seguridad periódicamente y cifrarlas para que solo las personas autorizadas puedan hacer uso de los archivos. Recuerda que las copias de seguridad no deben estar guardadas en el mismo ordenador.

2. No habilites los macros

Gran parte del ransomware se distribuye a través de documentos Office que engañan a los usuarios para que habiliten los macros. Microsoft ha publicado una nueva herramienta en Office 2016 que puede limitar la funcionalidad de los macros, al prevenir que los actives en documentos que has descargado de Internet.

3.Valora instalar visores de Microsoft Office

Estos programas te permiten ver un fichero Word o Excel sin macros. Estos visores no soportan los macros, así que no puedes activarlos por error.

4. Cuidado al abrir ficheros adjuntos no solicitados

La mayor parte del ransomware se encuentra en ficheros adjuntos de correos electrónicos. Extrema las precauciones al abrir estos archivos.

5. No te otorgues más privilegios que los necesarios

Conéctate como administrador solo el tiempo necesario. Evita navegar o abrir documentos cuando estés conectado en tu ordenador como administrador.

6. Actualiza los equipos y programas

El malware aprovecha las vulnerabilidades en el software, y en este caso específico ha aprovechado una vulnerabilidad de Windows, pero estas normalmente tienen solución. Para ello es necesario mantener el sistema operativo al día de actualizaciones.

7. Forma a tus empleados

Los usuarios son el eslabón más débil en la cadena de la seguridad. Fórmalos en seguridad para evitar problemas.

8. Segmenta la red local

Separa las distintas áreas con un firewall, de manera que los sistemas y servicios solo sean accesibles cuando son realmente necesarios.

9. Instalar una solución de ciberseguridad para ransomware

Usa una solución que detecte, neutralice y limpie toda clase de ransomwares, como es Sophos Intercept X incluye CryptoGuard, que impide el cifrado malicioso espontáneo de datos por parte de ransomware, incluso archivos o procesos de confianza que hayan sido secuestrados.

Te recordamos que mantenerte informado de las noticias sobre ciberseguridad leyendo blogs como este, te ayudarán a estar al día sobre las webs que han sido atacadas y los pasos a seguir.​


nov. 03
Sophos, por séptimo año consecutivo, posicionado cómo líder en el Cuadrante Mágico de Gartner 2015 de Soluciones de Protección de Datos Móviles

​Sophos Iberia ha sido posicionado una vez más en el cuadrante de “Líderes” del “Cuadrante Mágico de Soluciones de Protección de Datos Móviles” de Gartner 2015. El informe se basa en una evaluación de la capacidad de ejecución y la amplitud de visión de las empresas. Sophos ha sido situada en el cuadrante de Líderes desde 2009, lo que demuestra una probada consistencia en la oferta de productos y una visión madura de la tecnología.

“Creemos que este reconocimiento continuo da testimonio del valor que le otorgamos a la protección de datos a través de todos los dispositivos y ámbitos”, comentó Pablo Teijeira, Director General de Sophos Iberia. “Nuestra filosofía de cifrado en todos sitios, combinada con nuestra visión de que la seguridad puede ser simple, nos impulsa a desarrollar soluciones de seguridad eficaces y fáciles de usar. Estamos permitiendo que empresas de cualquier tamaño implementen una nueva generación de tecnologías de seguridad para endpoints que funciona como un sistema para mejorar la protección de los usuarios y de sus negocios.”

Sophos es la única compañía de seguridad TI que ha sido posicionada como un Líder por Gartner en tres informes del Cuadrante Mágico: el 22 de diciembre de 2014 en el Cuadrante Mágico de Plataformas de Protección para Endpoint (PPE), el 27 de agosto de 2015 en el Cuadrante Mágico de Gestión Unificada de Amenazas (UTM) y una vez más, el 8 de octubre de 2015 en el Cuadrante Mágico de Protección de Datos Móviles (MDP). En junio de 2015, Sophos fue posicionado en el cuadrante de Visionarios del Cuadrante Mágico para Suites de Gestión de Movilidad Empresarial (EMM).

Según Gartner, la mayor parte de los compradores seleccionarán un proveedor que pueda ofrecer tanto EPP y MDP. Como se ha señalado en el informe del Cuadrante Mágico del 8 de octubre de 2015 sobre soluciones de protección de datos móviles, “La combinación más natural para los compradores es seleccionar protección endpoint (PPE) y MDP del mismo fabricante, lo que ofrece un mejor precio y un menores puntos de gestión y soporte. Algunos fabricantes saben dar una buena respuesta frente a esta demanda de sus compradores, pero aquellos que son capaces de hacerlo terminan perdiendo ingresos. La experiencia de Gartner indica que al menos dos tercios de los compradores seleccionarán EPP y MDP conjuntamente si son conscientes de que el fabricante vende los dos productos juntos. Para obtener información adicional, consulte el Cuadrante Mágico para Plataformas de Protección Endpoint.”


sep. 20
Microsoft descarga Windows 10 sin el consentimiento del usuario

Windows-10Microsoft quiere ver Windows 10 en el mayor número de ordenadores. Tanto, que lo está regalando a los usuarios particulares, incluso si no lo han pedido.

Gente con dispositivos con Windows 7 o Windows 8, están descubriendo que se ha descargado Windows 10 en una carpeta oculta de su ordenador sin ningún tipo de aviso ni haberlo solicitado.

Este hecho parece afectar únicamente a los usuarios que tienen activado la descarga automática de actualizaciones, según informa Ars Technica.

Aunque no tienes por qué instalar la actualización, Windows 10 se come un buen trozo de tu disco duro (entre 3,5 a 6 GB) y es bastante difícil de eliminar.

Microsoft argumenta que solo quiere “ayudar con los preparativos a los dispositivos que pueden ser actualizables en caso de que el usuario quiera pasarse a Windows 10”, ha publicado The Inquirer.

Un usuario, que se puso en contacto con The Inquirer sobre la descarga secreta de Windows 10, afirmó que la actualización a Windows 10 intentaba instalarse al iniciar el ordenador pero fallaba, y que había causado problemas a usuarios con acceso limitado a Internet al exceder su cuota de descarga.

Deshacerse de la carpeta oculta (llamada $Windows.~BT) es laborioso. Según Fatima Wahab, una colaboradora de AddictiveTips, tienes que desinstalar la actualización KB3035583 para poder eliminar esa carpeta.

Muchas personas ya se han pasado a Windows 10, se ha instalado en alrededor de 75 millones de dispositivos durante el primer mes de su publicación, según informa The Inquirer.

Entonces ¿no se ha pasado Microsoft presionando un poco de más? Puede, pero debemos recordar que los usuarios que han sufrido este problema tenían activado las actualizaciones automáticas. Como Cassandra Khaw, de Ars Techica, puntualiza “al aceptar actualizaciones automáticas permites que los desarrolladores de software hagan lo que les venga en gana”.

Si ahora dispones de un flamante Windows 10 home edition, no tendrás la oportunidad de escoger sobre futuras actualizaciones, sino que las recibirás automáticamente a no ser que uses un truco especial para bloquear una determinada actualización.

Puede que después de intentar tanto y fallar en sacar a los usuarios de Windows XP, Microsoft dijera “¡basta ya!”.​


jul. 07
La mitad de los exempleados aceden a información confidencial después de dejar su puesto de trabajo

​​

Según el estudio de Osterman Research, titulado “Do Ex-Employees Still Have Access to Your Corporate Data”, hemos podido ver algo realmente alarmante: entre un 80 y un 40% de exempleados siguen teniendo acceso a recursos compartidos. Este porcentaje es tan variable debido a la disparidad de sistemas que van desde Dropbox (80%) a servidores de ficheros corporativos (40%). Realmente parece increíble que tras la marcha de un empleado en un 40% de empresas nadie se haya molestado en eliminar su cuenta o al menos, cambiar sus credenciales, pero como decimos en seguridad, que un compañero de otra sección no haya hecho bien su trabajo no debe repercutir en una brecha de seguridad. Así pues, aunque el equipo encargado de cambiar los credenciales no haya, todavía, realizado su función, no debe crear una puerta abierta al exempleado. Por lo tanto, es imprescindible poder tener una herramienta que nos asegure la protección de los datos pese a que el usuario tenga acceso tras abandonar la empresa.

Otra de las conclusiones del estudio indica que casi un 70% de los empleados ha guardado información corporativa que luego podrían usar una vez fuera… imaginemos que estos empleados se van a la competencia, podemos estar prácticamente seguros que casi 3 de cada 4 podrán consultar información confidencial (al menos se considera así a un 20% de ésta) en su beneficio en el nuevo trabajo. Aquí vemos también que es básico disponer de un sistema que imposibilite el uso de la información fuera de los dispositivos corporativos.

Así pues, tenemos dos conclusiones:

  • Pese a tener acceso a recursos de la empresa no se debería poder ver los documentos.
  • Aunque los documentos se hayan robado y sacado fuera de la empresa, no deben ser accesibles.

Afortunadamente, Sophos con su solución SafeGuard permite de forma sencilla cumplir estos requisitos y más, pero sobre todo, de forma transparente a los usuarios, sin modificar para nada su forma de trabajo y, muy importante, se darán cuenta del cifrado cuando quieran consumar el robo de datos: es posible que puedan tener todavía acceso o haber robado la información, pero no podrán hacer uso de esta al encontrarse cifrada.

SafeGuard, líder en el Cuadrante Mágico de Gartner desde 2006 de forma ininterrumpida, permite realizar:

  • Cifrado de disco: El disco entero del equipo se encontrará cifrado, imposibilitando su lectura externa o asegurando que el ordenador sólo puede ser encendido por su dueño (o el departamento de seguridad de su empresa).
  • Cifrado de nube: Si el usuario decide subir a la nube datos, éstos estarán cifrados. Así mismo, si la empresa utiliza estos servicios, podrá usarlos con mayor seguridad al no poder ser leídos por personal ajeno.
  • Cifrado de USB’s: Bien porque el usuario trate de robar datos con un pendrive o bien porque la empresa quiera salvaguardar su seguridad, el cifrado de USB’s es un elemento crucial para impedir la libre difusión de los datos corporativos.
  • Cifrado de ficheros: Los almacenamientos compartidos o bien rutas específicas de los equipos no quedan fueran de control, permitiendo su cifrado y asegurando que aunque sean robados los datos, el ladrón no pueda hacer nada con ellos. Así mismo también permite la segregación por roles, impidiendo que personal de IT (que debe hacer backups y tareas de gestión) pueda acceder a las nóminas que sólo RRHH o Contabilidad debería acceder.

Todas estas funcionalidades se realizan desde una interfaz sencilla de utilizar, muy similar al despliegue de políticas vía GPO en Directorio Activo, por lo que no requerirá un esfuerzo de aprendizaje al ya de por si sobrecargado personal de IT, pero sobre todo y más importante, para el usuario puede ser transparente: no debe cambiar su forma de trabajar, puede seguir haciendo todo como hacía hasta ahora, sin embargo, pese a no saberlo, vivirá en un mundo cifrado sin que para éste suponga una merma en su productividad.

También es importante resaltar que el cifrado no sólo debe realizarse por los motivos antes comentados, sino por las nuevas regulaciones estatales y europeas, donde se imponen serias sanciones contra la pérdida de datos que podrían hacer tambalear la economía de una mediana empresa.

  • women_dance_like_no_one_s_watchingPara tener más información sobre el apasionante mundo del cifrado con Sophos, os recomendamos:
    ¿y tú?, ¿eres “compliance?. Compruébalo aquí.
  • Estudio sobre la necesidad de cifrar por la normativa:
  • Demo en profundidad de SafeGuard.
  • Vídeo en formato de humor sobre el cifrado y sus implicaciones en la seguridad corporativa.
  • Finalmente, pásate por nuestra tienda, y adquiere una auténtica camiseta cifrada “Baila como si no te viese nadie, cifra como si todo el mundo te viese”.


jun. 25
​Nueva campaña de correo fraudulento, ahora le toca a Movistar

Continuando con la entrada del blog del mes de abril “Ransomware correos: nueva oleada de ataques“, esta vez desde Movistar se alerta de una nueva campaña de correo fraudulento que, en este caso, suplanta a su sistema de información a clientes.

El correo tiene el aspecto que puede verse en la imagen, y simula una comunicación donde el usuario puede consultar su factura online, bien siguiendo el enlace o descargando el archivo adjunto “facturas.zip”.
Ambas opciones llevan a la descarga de un malware, normalmente del tipo ransomware.

email_movistar 

Como se puede ver, el modus operandi vuelve a ser similar al caso del falso email de correos, y en esta ocasión es el asunto del mensaje la única parte del texto que podría hacer sospechar al usuario.

Una buena práctica para esquivar este tipo de amenazas es acceder siempre a nuestros servicios a través de la propia web de la compañía (tecleando la URL directamente en nuestro navegador). Evitando así descargar archivos y acceder a enlaces cuyo contenido desconocemos.

Desde Sophos, seguimos recomendando mantener especial atención a emails de este tipo y seguir las recomendaciones de la Oficina de Seguridad del Internauta o de nuestra web de soporte.​


jun. 14
Fallo de seguridad en la app Mail de Apple

Fallo de seguridad en la app Mail de Apple

mail_apple_logoEl experto informático Jan Soucek ha descubierto un fallo de seguridad en la aplicación Mail, instalada por defecto como programa de correo electrónico en todos los dispositivos Apple (ordenadores Mac, iPhone y iPad).

Este bug, cuyo origen se encuera en la etiqueta de HTML <meta http-equiv=refresh>, permite que se pueda crear un convincente correo electrónico de phishing, ya que empleará las propias ventanas oficiales de Apple para pedirnos nuestras contraseñas.

captura-pantalla-mail-fraudulento-aplicaciona-mail-apple 

Además este sistema puede ejecutarse solo en ocasiones especificas, por lo que es mucho más difícil detectarlo y lo convierte en mucho más peligroso. De hecho, la Oficina de Seguridad del Internauta califica este problema con el nivel cuatro de cinco niveles posibles.

Jan Soucek afirma que descubrió el fallo en enero y que informó a Apple de su existencia, pero al comprobar que no se corregía en las actualizaciones que se han publicado desde entonces, se ha decidido a hacerlo público.

  • Nuestros consejos son los mismos que para cualquier otro caso de phishing:
  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Extrema la precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Cuidado máximo al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

Si ya has caído en la trampa y los ciberdelicuentes se han hecho con tus credenciales, intenta cambiar tus contraseñas lo antes posible, y en el caso que uses la misma contraseña en más servicios (esperamos sinceramente que no lo hagas) cámbiala en todos los sitios en los que la utilices, ya que será los primero que intenten los malos para acceder a tus datos.




feb. 20
Las principales amenazas de seguridad que acechan a Android

by SOPHOS IBERIA on 19/02/2014

android-malware.pngLos programas maliciosos para Android continúan aumentando y evolucionando, siguiendo los pasos de los destinados a Windows. Desde que detectamos por primera vez programas maliciosos para este sistema operativo en agosto de 2010, hemos registrado más de 300 familias de malware.

Últimamente hemos observado grandes innovaciones en su funcionamiento. Ahora existen amenazas, como Ginmaster, que es capaz de camuflar nombres de clases, cifrar direcciones web e instrucciones de mando y control, y adoptar las técnicas de polimorfismo que se hicieron habituales en el malware para Windows, incluso han implementado técnicas de camuflaje y cifrado aún más complejas y sutiles que dificultan la detección y la aplicación de ingeniería inversa.

Pero existen más amenazas contra nuestros dispositivos Android:

Redes de bots

Ya se ha detectado la primera botnet de dispositivos Android. Parece que se encuentra limitada a China, siendo identificada por Sophos como Andr/GGSmart-A. Como una red zombi de PCs, tiene bajo su control los terminales de manera que puede enviar SMS a números de tarificación especial.

Debido a su complejidad y peligrosidad puede ser uno de los programas maliciosos más peligrosos de los que existen en la actualidad.

Ransomware

El ransomware tiene un largo y sórdido historial de más de 25 años. El año pasado atacó a gran escala con el famoso virus de la policía que pedía 100€ para desbloquear al PC. En junio de 2013, el investigador de Sophos Rowland Yu descubrió el primer ataque de ransomware contra dispositivos Android. Esta aplicación híbrida de ransomware y antivirus falsos, denominada Android Defender, exige un pago de 99,99 $ para restaurar el acceso al dispositivo Android, ya que lo bloquea completamente reiniciándose al arrancar el dispositivo para evitar así su desinstalación.

Posiblemente veremos más ataques de este tipo, y desgraciadamente seguramente serán más avanzados.

Robos de cuentas bancarias

En septiembre de 2013 detectamos un nuevo tipo de programa malicioso bancario que combina ataques convencionales contra Windows de intermediarios en el navegador (o Man-in-the-Browser) con técnicas de ingeniería social diseñadas para atacar dispositivos Android.

El ataque comienza infectando nuestro navegador del PC, cuando detecta un acceso a las cuentas financiera, envía un aviso que les informa de que el banco exige ahora el uso de una aplicación nueva para teléfonos inteligentes. El usuario debe introducir el número de teléfono y el modelo, y recibe un mensaje SMS con un enlace para descargar la aplicación maliciosa. Por si esto fuera poco, el código inyectado impide además que los usuarios accedan a sus cuentas hasta que instalan el programa malicioso y proporciona un código de activación.

Protección de Android

Google parece haber tomado cartas en el asunto. En los últimos meses ha implementado mejoras de seguridad en su nueva versión de Android (4.3). De todas maneras Sophos dispone de herramientas gratuitas que ayudan a protegernos contra este tipo de amenazas.

Para más información consulte nuestro informe de amenazas 2014 o visítenos en el Mobile Word Congress, estaremos en el Hall 5 con el número 11.​​

Más información en el Sitio Web de Sophos​

oct. 12
¡Bienvenidos al blog de BASE10!

Aquí compartiremos los temas que consideramos importantes para nuestros clientes. Si les resulta interesante, comuníquese con nosotros.