Infosecurity valora leyes de ciberseguridad y capital humano

Infosecurity valora leyes de ciberseguridad y capital humano

CDMX, 10 de octubre, 2023.- Infosecurity Mexico 2023 llega al final de su séptima edición con 61 conferencistas, 54 sesiones, 65 marcas expositoras, un crecimiento de 78% en visitantes comparado con la edición 2022 y generando más de 17 millones de dólares en potencial de negocios.

Durante el segundo día de actividades se abordaron temas cruciales relacionados con la ciberseguridad y la seguridad de la información, así como el papel esencial de la regulación y el capital humano experto en este campo. Además, se exploraron las tendencias de digitalización e Inteligencia Artificial en un contexto de amenazas y riesgos que demandan atención tanto por parte de expertos como de la legislación vigente.

En el panel Regulación Mexicana en Materia de Ciberseguridad, las expertas Ivonne Muñoz, de IT Lawyers; Erika Mata, ejecutiva y conferencista internacional; y Gabriela Reynaga, CEO de Holistics GRC subrayaron la existencia de regulaciones fragmentadas en materia de ciberseguridad en México. Instaron por la unificación y fortalecimiento de las normativas e hicieron eco de una falta de personal especializado para comprender y aplicar estas regulaciones de manera efectiva. Asimismo, ilustraron la complejidad de la regulación en el sector financiero, donde la Ley Fintech presenta múltiples retos y enfatizaron la importancia de adaptar la regulación a la realidad del país y a los modelos de negocio específicos, así como de involucrar a todas las partes interesadas en el proceso.

Carlos Chalico, líder de Ciberseguridad y Privacidad en EY, compartió tendencias globales en ciberseguridad, destacando que el uso indiscriminado de nuevas tecnologías puede crear vulnerabilidades inadvertidas: “Solamente uno de cada cinco CISOs (Chief Information Security Officer) considera efectiva su función de ciberseguridad. Los ataques van en aumento en volumen y complejidad; el 75% de ellos opina que ha habido un incremento en ataques en los últimos cinco años, y el 76% dice que tardan seis meses o más en detectar y responder a un ataque”.

Se enfatizó la importancia de una estrategia de ciberseguridad que considere la simplificación y se mencionaron tecnologías de alto riesgo, como la nube, el Internet de las cosas y la Inteligencia Artificial.

Chalico también señaló que los principales desafíos en la integración de la ciberseguridad incluyen presupuestos insuficientes, falta de comunicación entre el CISOs y otros líderes de la Alta Dirección, y la falta de seguimiento de las mejores prácticas en áreas fuera de TI. “Las organizaciones requieren trabajar en la adopción de mecanismos de control por diseño, centrándose en la gente y en la facilidad operativa de uso”.

La conferencia final del evento, titulada Crowdsourcing Government Flight Tracking with Social Media, fue presentada por el especialista en aviación estadounidense Andrew Logan. En esta charla, se abordaron los cambios en la seguridad aérea tras los eventos del 11 de septiembre de 2001 y cómo se monitorean las aeronaves en Nueva York.

“Infosecurity Mexico 2023 terminó, pero ya estamos trabajando en la edición del siguiente año donde se anticipa una mayor demanda de soluciones tecnológicas para abordar el desarrollo de la Inteligencia Artificial” concluyó Luis Zúñiga, director del evento.

 

Tanium anuncia productos, funciones y actualizaciones en seguridad cibernética

Tanium anuncia productos, funciones y actualizaciones en seguridad cibernética

  • ·      Experiencias digitales mejoradas para usuarios, investigaciones aceleradas y la plataforma Tanium más rápida jamas creada

Ciudad de México. 21 de septiembre de 2023.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM), informó que agregó nuevas funciones a Tanium Digital Employee Experience (DEX), un nuevo módulo para XEM Core y una plataforma mejorada y diseñada para acelerar la respuesta de los usuarios.
Estos productos, funciones y actualizaciones se crearon para ampliar las capacidades principales de Tanium y mejoran el rendimiento y la facilidad de uso de la plataforma y, al mismo tiempo, permiten enfrentar una amplia gama de problemas que encuentran las organizaciones a medida que los activos y experiencias digitales se vuelven centrales en el flujo de trabajo,
comunicación y colaboración.
Nuevas características: Tanium DEX
La fuerza laboral se ha vuelto híbrida y las experiencias digitales impulsan los flujos de trabajo, la comunicación y colaboración de todas sus organizaciones. Sin embargo, muchas empresas aún carecen de las herramientas necesarias para monitorear, gestionar y mejorar estas experiencias a escala.
Tanium DEX resuelve este problema ya que ofrece visibilidad en tiempo real, control escalable y una comprensión basada en datos sobre cómo mejorar las experiencias digitales de los empleados para encontrar y solucionar problemas comunes de experiencia digital, medir y mejorar la satisfacción de los empleados acerca de sus experiencias digitales y reducir las llamadas al servicio de soporte, resolviendo problemas antes de que afecten la productividad o generen tiempo de inactividad. Tanium DEX ahora incluye dos nuevas características
principales:
1.  Autoremediación automatizada y personalizada. Amplia la biblioteca con sus propias rutinas de autorreparación automatizadas  personalizadas ya que está diseñada para generar el máximo valor para las organizaciones con una línea interna de aplicaciones comerciales únicas.
2.  Puntuación e informes de satisfacción del usuario. Creada para aumentar el compromiso, productividad y eficiencia de sus empleados mejorando sus experiencias digitales. Con User Sentiment Score and Reporting, es posible crear puntuaciones de satisfacción y realizar un seguimiento a nivel organizacional y por usuario.

Nuevo módulo: Tanium Investigate
Cuando una organización funciona con tecnología digital, esta tecnología está expuesta a problemas de rendimiento o interrupción, cuando esto sucede, los empleados deben dejar de trabajar, los clientes dejan de comprar y el negocio se paraliza.

La mayoría de estos incidentes son por causas humanas, ya sea intencional o accidentalmente, así como por actores maliciosos que atacan constantemente estos sistemas e intentan provocar incidentes premeditados; es cuando las organizaciones tratan de detener estos cortes antes de que causen daños, pero carecen de las herramientas para hacerlo.
Desde la optica de Tanium, este enfoque no funciona. Las empresas dedican gran parte de su tiempo para remediar (MTTR) a investigar incidentes, encontrar las causas fundamentales y aprender cómo resolverlos, y cada minuto de ese proceso les cuesta miles de dólares.
El nuevo módulo Tanium Investigate, resuelve este problema ya que frece una solución única que crea investigaciones de incidentes más rápidas y precisas y dirige sin problemas hacia la remediación de incidentes, mejora drásticamente el MTTR y ofrece grandes beneficios:
• Reduce drásticamente el tiempo medio de resolución (MTTR) de incidentes
• Reduce las interrupciones y los tickets de soporte
• Pasa de una gestión de incidentes de endpoint reactiva a una proactiva
• Identifica y soluciona problemas a escala en organizaciones de cualquier tamaño
• Mejoran la satisfacción, compromiso y lealtad de los empleados y clientes al hacer
que las operaciones de TI, la seguridad y los servicios de soporte sean más eficientes
y efectivos.

Actualización de la plataforma Tanium
Toda la plataforma Tanium observa una importante actualización y mejoras importantes en su funcionamiento, y ahora entrega más datos que nunca a velocidades más altas que las versiones anteriores.
Al mismo tiempo, se ha creado una interfaz de usuario más intuitiva, que permite a los usuarios hacer preguntas, ejecutar informes o abrir paneles desde cualquier lugar de la plataforma.
El resultado ha sido que los usuarios ahora pueden monitorear y administrar cualquier endpoint con la mitad de clics.Tanium ya era la plataforma de endpoints más rápida y efectiva y ahora, con esta actualización, se vuelve aún más rápida para entregar mejores resultados.
“DEX, Tanium Investigate y la actualización de nuestra plataforma, se integran en nuestra solución Converged Endpoint Management (XEM). Esto amplía nuestras capacidades y rendimiento para ofrecer una solución única y unificada para todos los datos y flujos de trabajo de endpoints. Con estos nuevos productos, características y actualizaciones será posible monitorear y administrar aún más elementos de la infraestructura y experiencias digitales en evolución, así como hacerlo de manera más rápida y eficiente que nunca, a cualquier escala y en tiempo real”, señaló Miguel Llerena, Vicepresidente para Latinoamérica de Tanium.

Ciberdelincuencia: un costo anual superior a los diez billones de dólares

Ciberdelincuencia: un costo anual superior a los diez billones de dólares

  • Por staff de redacción Infosecurity Mexico

En el mundo actual, el cibercrimen representa una carga económica que supera los diez millones de dólares anuales, un fenómeno que demanda atención constante y estratégica. EL creciente números de datos almacenados a nivel global, estimado en más de doscientos zettabytes1para el 2025, plantea un desafío monumental en términos de seguridad cibernética. Estos datos incluyen información alojada en infraestructuras de TI públicas y privadas, en servicios públicos, centros de datos en la nube, en dispositivos informáticos personales como PC, portátiles, tabletas y teléfonos inteligentes, además de su aplicación en el Internet de las Cosas (IoT).
Actualmente, cerca de 5 mil millones de personas acceden y almacenan datos en dispositivos digitales y en la nube. Se estima que, para el año 2029, el noventa por ciento de la población mundial, es decir, siete mil quinientos millones de personas, estará en línea y generará datos. En 2020, ya había tres mil quinientos millones de usuarios de teléfonos inteligentes que utilizaban internet. Este crecimiento se acelerará con la tecnología 5G, esperando que alcance los dos mil seiscientos millones de suscriptores para el 2025.
Este ascenso vertiginoso en el uso y almacenamiento de datos conlleva riesgos significativos en materia de ciberseguridad. Los ciberataques pueden perturbar, dañar e incluso destruir empresas por ataques a su infraestructura de TI. Simplemente, el costo medio de una filtración de datos es superior a los 4 millones de dólares2; el precio incluye descubrir y responder a la infracción, el tiempo de inactividad, la pérdida de ingresos y el daño a la reputación de la empresa y marca.
Una encuesta3 revela que casi el treinta y uno por ciento de cuatro mil trecientos treinta y dos líderes empresariales a nivel global consideran la ciberseguridad como una de las principales prioridades de inversión para sus organizaciones en el 2023, superando a la gestión de datos, análisis de datos (25%), IA y ML4 (20%), por citar algunos.

Algunos ciberataques pueden ser aún más costosos. Los ataques de ransomware han exigido rescates de hasta 40 millones de dólares5, y los ataques al correo electrónico empresarial (BEC) han costado hasta 47 millones de dólares a las víctimas en una sola sesión6.
Los daños no se limitan a pérdidas financieras, ya que los ataques que comprometen la información de identificación personal (PII) de los clientes pueden resultar en la pérdida de confianza de los clientes, sanciones regulatorias y acciones legales. Se estima7, que el cibercrimen costará a la economía mundial 10.5 billones de dólares al año desde 2022 hasta 2025.
Para mitigar estos riesgos, los expertos en seguridad de la información recomiendan las siguientes medidas:

1. Cifrar los datos: cualquier dato que pueda causar daño financiero o a la reputación de una organización, si fuera expuesto o manipulado, debe cifrarse. Esto significa convertir un archivo de texto legible en un texto incomprensible, es decir, cifrado; implica modificar datos legibles de forma aleatoria. Requiere una clave criptográfica y un conjunto de valores matemáticos acordados por el emisor y el destinatario.
2. Realizar una copia de seguridad y recuperación: la mayoría de los ciberintrusos pasan desapercibidos durante lapsos prolongados, por ello las organizaciones deben realizar copias de seguridad de manera que les permitan restaurar los datos a su estado original antes de un ataque, sea que tengan sus datos en la nube, en un centro de datos o en otros dispositivos.
3. Establecer una política transparente: las organizaciones no sólo deben cumplir con leyes como la LFPDPPP o la LGPDPPSO8, sino que tienen que transmitirlo de manera proactiva a los consumidores y usuarios, que cada vez conocen más acerca de cómo se almacenan y administran sus datos. Por ello las organizaciones deben demostrar abiertamente su compromiso.
4. Contemplar una póliza de seguro: el ransomware podría estar cubierto por pólizas de ciberseguro, que normalmente reembolsan los daños por pérdida de datos, incluso si una organización es (involuntariamente) negligente o imperfecta en sus prácticas de respaldo. Desde luego, cada institución aseguradora solicita requisitos diferentes, y habría que evaluarlos.
5. Contratar expertos: se debe contar con especialistas disponibles contractualmente en todo momento (ya sea que pertenezcan a la propia planta laboral, contratistas o a través de proveedores), con una profunda experiencia en la materia en todos los aspectos de la seguridad de los datos (legal, técnico, operativo y de recuperación ante desastres).
La ciberseguridad es esencial tanto en la nube como en los dispositivos personales, ya que un pequeño descuido puede tener consecuencias graves para una organización. Consultar con expertos, como los que se presentarán en Infosecurity Mexico, es una oportunidad única para conocer las últimas tendencias y mejores prácticas de protección.
8 https://

Mujeres especialistas en ciberseguridad

Mujeres especialistas en ciberseguridad

De acuerdo con un estudio elaborado por LinkedIn en 163 países1, las mujeres representan el 41.9% de la fuerza laboral general. También se encontró que, en los últimos tres años, solo fue en el 2021 que la proporción de empleos ocupados por mujeres aumento 0.12 puntos porcentuales, en comparación con el 2022 que hubo una caída de 0.03 puntos y un descenso aún mas pronunciado en este 2023 de 0.31 puntos porcentuales.
Por otro lado, se halló que hay industrias en las que la representación de las mujeres ha tenido un aumento considerable desde 2016 (aunque disminuyó a principios de 2023). Estas industrias son el gobierno y sector público (+1,8 puntos porcentuales en 2022 en comparación con 2016), la infraestructura (+ 1,16 puntos porcentuales), servicios profesionales (+0,95 puntos porcentuales), y tecnología, información y medios (+0,94 puntos porcentuales).
Específicamente en el terreno de la tecnología se ha detectado que las mujeres ocuparon el 25% de los trabajos de seguridad cibernética a nivel mundial en 2022, frente al 20% en 2019, y alrededor del 10% en 20132. Con base en tal tendencia, se pronostica que las mujeres representarán el 30% de la fuerza laboral de seguridad cibernética mundial para 2025, y que alcanzará el 35% para 2031.

En este sentido, cuando se habla de ciberseguridad, se debe especificar que las especialidades de referencia son la protección de las redes corporativas, la seguridad de IoT, IIoT e ICS, y ciberseguridad para aplicaciones médicas, automotrices, de aviación y militares, defensa, y otros. El detalle radica en que existe una gran brecha de género cuando se consideran los roles principales en ciberseguridad; por ejemplo, las mujeres ocupan solo el 17% de los puestos de directoras de seguridad de la información (CISO) en las empresas Fortune 5003.
Sin embargo, hay que considerar que hay una escasez global de talento en ciberseguridad que contribuye a que las redes y los datos sigan en riesgo. Hay más de 3.4 millones de puestos de trabajo abiertos en el mundo, para hombres y mujeres, y el 70% los trabajadores de ciberseguridad sienten que sus organizaciones no tienen personal para defenderse eficazmente contra los ciberataques, según una investigación de (ISC)2 sobre la fuerza laboral de ciberseguridad del 20224.
Aunado a ello, se ha encontrado que, al contratar profesionales en ciberseguridad, muchas organizaciones han establecido altos estándares de contratación que impactan en la escasez de talento. A menudo enfatizan en habilidades específicas, o solicitan cinco o más años de experiencia para puestos de nivel inicial, en lugar de buscar personas que demuestren capacidad o habilidades que complementen las necesidades de ciberseguridad. Este es un obstáculo universal en toda la industria.

Este panorama está contribuyendo a un desequilibrio de género en la materia. El estudio sobre la fuerza laboral de ciberseguridad citado anteriormente reveló que las mujeres constituían una fracción de la población en ese campo. Las mujeres menores de 30 años representan el 30% de la fuerza laboral, pero esa cifra cae al 24% entre las edades de 30 y 38 años. La brecha es aún mayor entre las personas de 39 años o más.
Sin embargo, a pesar de las batallas libradas para alcanzar sus puestos, el estado general de la industria para las mujeres está mejorando5. Las mujeres parecen estar logrando mayores avances en ciberseguridad porque la industria depende de habilidades de colaboración y creación de redes, y estas son habilidades en las que las mujeres tienden a sobresalir. Además, organizaciones como WiCyS, Executive Women’s Forum, Minorities in Cybersecurity y Empow(H)er Cybersecurity buscan ayudar a las mujeres a sobrellevar el proceso de contratación y otras barreras, porque además de ello, se sabe que muchas personas trabajan en ciberseguridad por casualidad y no debido a que hayan estudiado ciencias de la computación o tecnología de la información: en la comunidad de la ciberseguridad siempre hay alguien dispuesto a ayudar a quien quiere aprender.

La próxima cita para las mujeres especialistas en ciberseguridad será en la próxima edición de Infosecurity Mexico, en donde participarán activamente representantes femeninas en talleres y conferencias, y además estarán dispuestas a ayudar e intercambiar conocimiento. Hay que escucharlas.

Ciberamenazas en México: Primer Semestre 2023

Ciberamenazas en México: Primer Semestre 2023

Uno de los principales objetivos de Trellix, a través de su Centro de Investigación Avanzada (ARC), es analizar las distintas ciber amenazas que acechan en las distintas regiones del mundo, para tratar de entender lo que buscan los ciber criminales cuando organizan los ataques a diversas organizaciones de los países.

En el caso de México, y tal y como se dio a conocer a través de un webinar el 17 de agosto, se proporcionó un reporte con una descripción general de alto nivel sobre el panorama de amenazas observadas en México durante el primer semestre de 2023, utilizando información extraída de la plataforma de inteligencia, en este se dio a conocer información acerca de los actores detectados, las industrias afectadas, los artefactos y herramientas utilizadas, así como las actividades, entre otros.

Entre los datos más destacados que se dieron a conocer están los siguientes:

  • El 45.5% de las actividades observadas están relacionadas con la industria de la Educación.
  • El actor APT40 representa el 53.9% de la actividad observada.
  • PowerSploit & Cobalt Strike es la principal herramienta utilizada con un 8.2% del total.
  • Las familias de Ransomware con más presencia son DarkPower, Revil y Cuba.
  • Los principales TTP de Mitre ATT&CK utilizadas en las campañas de ransomeware son Datos Cifrados (T1486) así como el Descubrimiento de Archivos y Directorios (T1083)
  • El sector con más actividad de ransomware fue Educación con el 58.16%.

Durante el periodo hubo 26,885,500 detecciones totales de direcciones IP, archivos y URLs maliciosos, las principales campañas detectadas que los actores de amenazas utilizan para atacar organizaciones en México fue de 80,496.

El total de detecciones de hash de archivos maliciosos en formatos MD5, que se clasifican por reputación y puntuación de confianza, fue de 6,078,686; y el número de detecciones de ransomware, que incluye a varias familias de este tipo de amenazas, fue de 69,722. Las 5 principales familias de ransomware detectadas son DarkPower, REvil, Cuba e Industrial Spy y Lockbit.

Actividad de Ciber Amenazas

Los grupos de ransomware buscan extorsionar a sus víctimas mediante la publicación de su información en sitios web denominados “sitios de fuga”, utilizando la exposición para impulsar negociaciones estancadas con las víctimas o cuando se rechaza el pago del rescate.

La matriz de MITRE ATT&CK contiene un conjunto de técnicas utilizadas por los adversarios para lograr un objetivo específico, estos objetivos se clasifican como tácticas en la matriz ATT&CK. Los objetivos se presentan linealmente desde el punto de reconocimiento hasta el objetivo final de exfiltración o “impacto”.

Durante el primer semestre de 2023, los grupos APT40MuddyWater y Gamaredon fueron los tres grupos de amenazas más activos en el país. Las herramientas de amenazas más utilizadas fueron PowerSploitCobalt StrikeChina ChopperGh0st RAT y Empire.

Todos estos grupos de amenazas tienen distintas motivaciones, técnicas, objetivos y usos de los datos robados. Durante los siguientes meses se estará monitoreando la actividad de estos grupos para evaluar si los datos del periodo indican un resurgimiento de los grupos en el escenario global.

Conclusión

México no está exento de sufrir diversos ataques cibernéticos de todo tipo, sobre todo porque su economía está en crecimiento y la actividad industrial se diversifica. Esto lo hace atractivo para grupos de ciber delincuentes que buscan obtener beneficios utilizando diversas técnicas para infiltrarse en los sistemas de todo tipo de organizaciones, en busca de información que les sirva para extorsionar tanto a las personas como a las organizaciones, en su beneficio.

Por ello es cada vez más importante contar con todo tipo de medidas de seguridad en los sistemas y con la gente necesaria, implementando una arquitectura de seguridad que se adapte fácilmente a las amenazas emergentes. Esto puede mejorar de manera significativa la resiliencia de una organización contra los ataques cibernéticos, minimizando las interrupciones y asegurando la continuidad operativa.

Trellix ofrece en este sentido su plataforma abierta y nativa con capacidades XDR (detección y respuesta extendida), ofreciendo a los equipos de Operaciones de Seguridad una mejor visibilidad, mayor facilidad de uso y una más rápida respuesta ante cualquier posible amenaza antes de que esta cause daños importantes en la organización. Trellix ofrece una amplia gama de controles de seguridad y XDR en su clase, incluyendo seguridad para Endpoints y redes, protección de datos, seguridad de colaboración. seguridad en la nube e Inteligencia de Amenazas, trabajando juntos para ofrecer la mejor protección a las organizaciones.

*Erika Urbina es la Country Manager de Trellix para México y Stephen Fallas es un Estratega de Arquitectura de Seguridad de Trellix para Latinoamérica, quien tiene una vasta experiencia de 23 años como especialista en seguridad de la información, con diversas certificaciones internacionales.

 

Erika Urbina  Country Manager de Trellix