Conoce las predicciones de Trellix sobre las ciber amenazas para 2023

Conoce las predicciones de Trellix sobre las ciber amenazas para 2023

Cada año compartimos nuestras observaciones de cómo será el siguiente año en ciber amenazas. El equipo del Centro de Investigación Avanzada de Trellix reportó que para 2022 teníamos predicciones sobre hacktivismo, guerra cibernética y ataques a las cadenas de proveedores de software. 

Comenzamos 2022 con una vulnerabilidad para toda la industria en Log4J, que fue seguido por la guerra física y cibernética contra Ucrania. Terminamos el año observando hactivistas resolviendo el problema con sus propias manos, nuevos actores en operación y un escenario diferente pero cada vez más activo de ransomware. 

Conforme la economía global continúa creando estrés político y divergencia, las organizaciones deben esperar un incremento en las actividades de los actores que buscan promover su propia agenda por ganancias políticas o financieras. Para engañar y vencer a los malhechores, y avanzar en forma proactiva las defensas, la industria de la ciberseguridad debe estar siempre alerta y siempre aprendiendo 

De los reportes que estudian y explican las tendencias, podemos organizar mejor las acciones de nuestro sector. Yo sugiero mantener un ojo en cuatro actividades en 2023: geopolítica y conflictos, hacktivismo, más vulnerabilidades descubiertas (o redescubiertas) y ataques de phishing armado. 

Geopolítica y conflictos 

El alza de los ciberataques y campañas de desinformación motivados por geopolítica pueden continuar moldeando el paisaje de las ciber amenazas en 2023. Estos intentos fueron parte de esfuerzos de reconocimientos cada vez mayores, activos o pasivos, para apoyar el proceso de lanzamiento de misiles balísticos. 

El hacktivismo en el centro del escenario 

Dadas las tensiones globales de hoy, estamos viendo el resurgimiento del hacktivismo y esperamos que esto juegue un papel más importante en 2023. A medida que grupos débilmente organizados impulsados por la propaganda, se alinean por una causa común, pueden incrementar el uso de herramientas para expresar su enojo y causar disrupción. Como hay tensiones en diversas regiones, consideramos que el hacktivismo escalará conforme se adapta a la agenda política de partidos de oposición y ofrece una negación perfectamente plausible de las acciones, ya que son iniciadas y llevadas a cabo por activistas. 

Más vulnerabilidades descubiertas (o redescubiertas) 

Tanto los agentes de amenazas como los investigadores de seguridad incrementarán sus estudios en las estructuras subyacentes que son parte de la cadena de suministros. Como resultado, anticipamos ver más vulnerabilidades descubiertas (o redescubiertas) y explotadas con amplio impacto, lo que no necesariamente llegará en la forma de un gran error de Microsoft, sino un marco del que nunca había oído y que todo mundo está usando. Por lo tanto, debemos incrementar nuestra visibilidad y profunda comprensión de exactamente cuál código estamos corriendo en nuestra organización. 

Ataques de phishing armados 

En 2023 se espera ver ataques armados de phishing a lo largo de servicios de comunicación de empresas y aplicaciones comúnmente usados. Los actores de amenazas alrededor del mundo pueden incrementar y ajustar sus métodos establecidos para infiltrar las redes de las organizaciones. Como la cultura del trabajo híbrido ha expandido las superficies de ataque hacia las redes y dispositivos domésticos que son vulnerables y están mal administrados, los agentes de amenazas se han beneficiado usando esto como un medio para apuntar fácilmente a las redes empresariales. Esto ha llevado a incrementos en los intentos de phishing hacia los negocios y, a cambio, las organizaciones se han enfocado en fortalecer sus perímetros y protección de servicio de correos. 

Queremos que no solo responda a riesgos conocidos, sino que se anticipe a amenazas futuras con información de expertos de hacia dónde enfocar sus defensas. Resulta que predecir el futuro no es magia, solo requiere conocimiento de la industria y ciencia de datos vanguardista. 

Tanium previene de la extorsión doble y triple de ransomware

Tanium previene de la extorsión doble y triple de ransomware

Ciudad de México. 26 de enero de 2023.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM) de la industria, señala que tras ser golpeada por un ataque de ransomware, en muchos casos, los delincuentes aún tratan de extorsionar a una empresa no obstante haya pagado el rescate. Las extorsiones dobles e incluso triples son cada vez más comunes y los ciberdelincuentes ahora exigen pagos adicionales para evitar que se filtre la información privada capturada en sus ataques. 

En los ataques de ransomware tradicionales, los atacantes secuestran y cifran datos valiosos para obligar a las organizaciones a pagar un rescate a cambio de la restauración segura de los datos y la funcionalidad de la red. Los CISO (Chief Information Security Officer) han respondido adoptando protecciones cibernéticas más sólidas, como la creación de copias de seguridad externas seguras y la segmentación de sus redes, no obstante los atacantes han evolucionado rápidamente para superar estos métodos de administración. 

Una extorsión, dos extorsiones, tres

Durante el último año, los atacantes se dieron cuenta del valor que las organizaciones otorgan a no divulgar su información confidencial públicamente: el impacto en la marca y la reputación a veces puede ser tan dañino como el bloqueo, tener archivos y sistemas expuestos. Aprovechando lo anterior, los atacantes comenzaron a agregar la amenaza de filtrar datos confidenciales como seguimiento de ataques de ransomware exitosos o incluso fallidos cuando las organizaciones podían usar copias de seguridad para restaurar sus sistemas.

Con la doble extorsión siendo tan exitosa, los atacantes no se detuvieron ahí y, en casos de triple extorsión, los atacantes amenazan con divulgar datos sobre socios y clientes intermedios para extraer pagos de rescate adicionales, lo que podría poner a la organización inicial en riesgo de demandas o multas.

“La única defensa real contra la doble y triple extorsión es asegurarse de que los atacantes no tengan acceso a la información más confidencial. La principal prioridad debe ser categorizar los datos críticos para que, cuando los ciberdelincuentes superen las primeras líneas de defensa, no puedan robar los elementos más valiosos. Este proceso de supervisión implica restringir el acceso a los datos y a las herramientas que interactúan directamente con ellos”, externó Miguel Llerena, vicepresidente para Latinoamérica de Tanium.

Los efectos paralizantes de un ataque de ransomware pueden ser devastadores para cualquier negocio. Pero ahora hay mucho más en juego debido a la superficie de ataque ampliada que amenaza el ecosistema extendido de socios, clientes e inversores de una empresa. Como resultado, todas las organizaciones deben desarrollar un plan de acción para defender sus datos y protegerse no solo de los ataques iniciales de ransomware, sino también de las maniobras dobles y triples de ransomware”, concluyó Llerena.

Tanium señala que cuantos menos puntos de acceso, más fácil será proteger los datos y hace algunas recomendaciones:

  • Saber dónde se ubican los datos y adoptar soluciones con alertas en tiempo real que muestren cuándo se guardan, transfieren o almacenan datos confidenciales de forma insegura. Cuando se enfocan los esfuerzos en proteger la información más crítica, ayuda a limitar las alertas y se determina exactamente quién y qué interactúa con esos datos.
  • Mantenerse informados de los riesgos dinámicos asociados con los nuevos dispositivos que ingresan a una red cuando los empleados se incorporan o cuando los dispositivos asociados con exempleados deben tener acceso o se deben eliminar las credenciales.
  • Establecer una comprensión básica del «comportamiento normal» en el entorno para detectar cuando algo adverso o anormal está en proceso.

Si aún con lo anterior se experimenta una violación de seguridad, hay que asegurarse de limitar las posibilidades de los atacantes de acceder a datos privados:

  • Cambiar de forma controlada las contraseñas usadas que puedan estar asociadas con sistemas comprometidos.

      • Verificar que la información de la infracción provenga de una fuente legítima, ya que los correos electrónicos comprometidos pueden parecer oficiales  cuando en realidad son fraudulentos.

     • Garantizar que los esfuerzos de recuperación vayan más allá de «borrar y volver a generar imágenes» para incluir verificaciones exhaustivas que encuentren signos residuales que estuvieran comprometidas.

      • Identificar los puntos de acceso iniciales que fueron violados para evitar la reintroducción del vector de ataque durante los esfuerzos de recuperación.

«Los efectos paralizantes de un ataque de ransomware pueden ser devastadores para cualquier negocio. Pero ahora hay mucho más en juego debido a la superficie de ataque ampliada que amenaza el ecosistema extendido de socios, clientes e inversores de una empresa. Como resultado, todas las organizaciones deben desarrollar un plan de acción para defender sus datos y protegerse no solo de los ataques iniciales de ransomware, sino también de las maniobras dobles y triples de ransomware”, concluyó Llerena.

Expo Seguridad México explica la relación de los  CCTV y la protección de datos

Expo Seguridad México explica la relación de los CCTV y la protección de datos

CDMX, a 19 de enero de 2023.- Con el propósito de dar a conocer los avances en la tecnología de reconocimiento facial y el análisis de información que se requieren para diseñar estrategias de seguridad que utilicen videovigilancia, Expo Seguridad México presentó algunos conceptos de lo que va a mostrar durante su próxima edición a realizarse del 18 al 20 de abril, 2023, en el Centro Citibanamex de la CDMX.

“Consideramos que la videovigilancia (CCTV) ha evolucionado principalmente en el procesamiento de los datos que cada cámara ejecuta, y su tecnología permite una mejora notable en la analítica y en el uso de algoritmos que analizan la información capturada por la lente”, indicó Gigi Agassini, CPP, consultora internacional de seguridad y vocera de Expo Seguridad México.

Debido a la evolución, las cámaras de videovigilancia son como minicomputadoras gracias a la tecnología que han ido integrando a lo largo de más de 20 años de existencia, y se han desarrollado al ritmo que lo ha exigido el mercado, “hoy los usuarios ya no usan los equipos solo para grabar, sino para analizar toda la información que se captura gracias a la eficiencia de los procesadores y la potencia de cómputo que ofrecen”, agregó Gigi.

Los analíticos que resultan de la información capturada por los CCTV son de diferente tipo y se pueden aprovechar de distintas formas. “Hay algunos sencillos, como el que avisa cuando alguien cubre una cámara en funcionamiento; inmediatamente el sistema manda una alerta por correo electrónico avisando de tal acción, pero hay analíticos que se ejecutan en un servidor y es éste el que procesa las imágenes, como comportamientos aprendidos gracias al uso de la inteligencia artificial por sus capacidades de ‘machine learning’ o ‘deep learning’”.

A partir de los avances tecnológicos actuales, los algoritmos de análisis pueden “aprender” comportamientos basados en parámetros de configuración, y se les “enseña” cuando deben alertar sobre determinadas actitudes o movimientos, y esto ha permitido que puedan usarse en diferentes entornos e industrias. “Y no solo en vigilancia. Por ejemplo, en el sector minorista los analíticos pueden generar mapas de calor que indican en dónde hay mayor movimiento o concentración de gente en una tienda, lo cual incluso puede ayudar a mejorar las estrategias de venta”.

Sin embargo, hay otra vertiente que se deriva del uso de esta tecnología, y tiene que ver con la protección de datos y la privacidad, en donde Gigi considera que hay una gran área de oportunidad. “De hecho nuestra Ley Federal de Protección de Datos Personales en Posesión de los Particulares nos lo dice, y la Constitución en el artículo 6 incluye un apartado sobre la protección de nuestros datos personales”.

Según la experta, “en México nuestra ley sobre ese tema está muy bien documentada, y aunque no nos dice cómo hacerlo, sí nos dice qué debemos cumplir; para saber cómo aplicarla están los estándares”, como los ISO 27000, que incluye el grupo de estándares diseñados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrónica Internacional (IEC).

Cabe señalar que los ISO 27000 se orientan al establecimiento de buenas prácticas en la implantación, mantenimiento y gestión del Sistema de Gestión de Seguridad de la Información (SGSI) o Information Security Management System (ISMS); tienen como objetivo establecer las mejores prácticas en relación con diferentes aspectos vinculados a la gestión de la seguridad de la información, con una fuerte orientación a la mejora continua y la mitigación de riesgos.

“La familia ISO 27000 es muy amplia, cuenta con casi 20 estándares, pero no hay que cumplir todos. Para aplicarlos se debe considerar a qué se dedica el negocio, qué dice su análisis de riesgo, cuál es la estrategia comercial y, de ahí, se define el apetito de riesgo para saber qué medidas se van a aplicar y como se diseñaría una estrategia para disminuir estos mismos a través de procesos que se ajusten a las leyes y reglamentaciones adecuadas”, indicó Gigi.

En ese sentido, quienes utilizan la videovigilancia deben considerar lo que ha publicado el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales, “que dice que los algoritmos que identifican a alguien, se consideran como datos personales y hay que cuidarlos. Cuando una persona es video grabada y se tienen sus datos de identificación, entonces se cuenta con una información completa y se debe proteger; quien grabe esa información no tiene el libre derecho de usarla o compartirla para sus fines”.

Por último, Gigi Agassini comentó que, durante la próxima Expo Seguridad México, los asistentes podrán actualizarse en cuanto a los avances tecnológicos en video vigilancia, y otros equipos, que generan algoritmos y analíticos, además de interactuar con expertos que impartirán conferencias sobre el tema y darán a conocer las mejores prácticas y tendencias sobre el tema. La cita es del 18 al 20 de abril. www.exposeguridadmexico.com

Conoce por qué no cualquier acero puede usarse para el blindaje

Conoce por qué no cualquier acero puede usarse para el blindaje

El acero balístico es uno de los insumos opacos más importantes en el blindaje; sin duda y a través de la historia, se ha demostrado que es la mejor protección ante una amenaza, pero para elegir la mejor opción, el usuario debe evaluar el tipo de actividad que desempeña y cuáles son las amenazas potenciales y el nivel de riesgo que enfrenta.

Dicho material se compone de mineral de hierro y carbono, y para lograr que adquiera sus características finales, requiere aleaciones extra de níquel, cromo y molibdeno en mayores cantidades a las que integran un acero al carbono convencional, para proporcionarle sus propiedades características, que incluyen un endurecimiento y resistencia más altos; su grado de endurecimiento puede ser desde 440 hasta 650 Brinell1, el máximo que existe.

Por cierto, hay quien blinda con acero inoxidable, pero este no es balístico y no está certificado, aunque brinde cierta protección, pero sin mucha garantía. También hay aceros al manganeso, muy endurecidos, y que al recibir un impacto se endurecen aún más, pero si se busca proteger a niveles altos y contra armas de alto poder, el mejor es el acero balístico.

Distintos tipos de blindaje

Para niveles de bajo blindaje, el cual se aplica en autos convencionales y se basa en los tradicionales niveles NIJ IIIA, se utilizan aceros delgados de tres mm, con fibras o polímeros de bajo peso que detienen las municiones de bajo calibre, tipo 9 mm, Magnum 44 y 357. A partir de aquí, se va incrementando el nivel de blindaje, en el que se utilizan desde dos hasta diez mm, con 500 a 600 Brinell de dureza, de acuerdo a las necesidades del usuario.

Por ejemplo, para proteger contra arma larga, se necesita un acero de 500 Brinell de dureza y de ocho a diez mm de espesor; es más blindaje, pero el vehículo pesa más. Sin embargo, gracias al proceso de evolución de la industria del blindaje, ya se investiga para contar con aceros de alta tecnología y desarrollo, de menor peso y muy resistentes.

Para el sector militar, normalmente se blinda equipo táctico destinado a la protección contra armas tipo BR7 o calibre 50, los cuales requieren de un acero de 600 Brinell de dureza en 10 mm de espesor, de mayor peso, aunque el incremento no afecta debido a las dimensiones de los vehículos militares.

También existe un sistema de blindaje llamado “Espaciado” para equipos táctico-militares que requieren un nivel de protección calibre 50 perforante, en donde la punta de la munición incluye aleaciones especiales. Aquí se utiliza un acero de 600 Brinell de dureza en diez mm de espesor, un espacio de diez mm de aire y otras combinaciones como una o dos placas de seis mm. La primera placa frena el impacto inicial del proyectil y, la segunda lo detiene y evita que perfore la unidad.

Especificaciones en México

En términos generales, durante los últimos años se ha observado que en México, el 70 por ciento del blindaje automotriz se contrata para protección de arma corta; se trata del tipo NIJ IIIA, el nivel básico para un asalto urbano. El resto se destina para arma larga, que incluye “cuernos de chivo”, AR-15 o armas calibre 50, como lo requieren los vehículos de resguardo de valores, camionetas o SUVs.

Asimismo, cada vez más empresas y personas solicitan niveles de blindaje más altos, porque ya no sólo se protegen contra asaltos de autos, extorsión o secuestro, sino que ya se incluyen ilícitos como el robo de propiedades y empresas, por lo que ejecutivos de muy alto nivel buscan mayor protección.

Por eso es que, para garantizar su protección, los clientes deben cuidar mucho el grado de integración y de ingeniería que las empresas aplican en su automóvil, que originalmente no fue diseñado para blindarse, y deben exigir que se apliquen los lineamientos que garanticen la completa protección balística, particularmente en las zonas de unión de materiales.

Vale recordar entonces que la principal ventaja que ofrece el acero balístico, además de su resistencia, tenacidad y homogeneidad, es su bajo grado de carbono y manganeso para presentar una dureza uniforme. Pero igualmente, el usuario debe exigir que los materiales restantes se integren con base en la mejor solución de ingeniería para el blindaje, ya que cada producto cumple una función específica según el tipo y nivel de riesgo para la que fue fabricado.

Cuidados y mantenimiento del blindaje

No obstante, aunque el acero balístico al carbono es muy resistente y duradero, debe recibir el cuidado necesario y protegerse contra la oxidación. Igualmente, se tiene que vigilar la fecha de caducidad de los materiales de complemento, ya que influyen en el desempeño y grado de confiabilidad, y naturalmente en la protección y seguridad que se requiere durante un siniestro.

Finamente, se recomienda a los consumidores acudir con blindadores reconocidos y certificados, solicitar la carpeta de procedimiento de blindaje del vehículo, o del blindaje arquitectónico y/o del chaleco, así como sus garantías que le aseguren que estará recibiendo un vehículo o prenda con materiales de última generación y con garantía balística.

La importancia del acero en la industria del blindaje y de la balística.

La importancia del acero en la industria del blindaje y de la balística.

El acero balístico es uno de los insumos opacos más importantes en el blindaje; sin duda y a través de la historia, se ha demostrado que es la mejor protección que existe ante una amenaza. Actualmente, para elegir la mejor opción, el usuario debe evaluar el tipo de actividad que desempeña y cuáles son las amenazas potenciales que enfrenta.

El acero balístico por excelencia se compone de mineral de hierro y carbono, y para lograr que adquiera sus características finales, requiere que se le agreguen aleaciones de níquel, cromo y molibdeno en mayores cantidades que las que se integran a un acero al carbono convencional para proporcionarle sus propiedades características, que incluyen un endurecimiento y resistencia más altos.

Este grado de endurecimiento puede ser desde 440 hasta 650 Brinell, que es el máximo que existe. Ahora bien, su diferencia con el acero de minería, que es el de mayor consumo de aceros de resistencia para equipos mineros, es que, aunque este segundo también es un acero al carbono con aleaciones, no proporciona una certificación completa en un lote de producción que es de 200 toneladas, y no tiene una certificación balística, lo que lo hace poco recomendable para el blindaje -aunque existen empresas que lo utilizan-.

Se utilizan diversos aceros para blindar cómo el acero inoxidable, que no es balístico y no se puede certificar para blindaje, los cuales proporcionan cierto nivel de protección, pero no ofrecen mucha garantía. También hay aceros al manganeso que son muy endurecidos y presentan la ventaja deque al recibir un impacto se endurecen aún más. No obstante, si lo que se busca es proteger a niveles altos y contra armas de alto poder, indiscutiblemente se debe recurrir al acero balístico.

Distintos tipos de blindaje

Para niveles de bajo blindaje, como lo requiere la protección en autos convencionales y asaltos callejeros, normalmente se utilizan los tradicionales NIJ IIIA, en donde se usan fibras o polímeros de bajo peso, y aceros delgados de tres milímetros, mismos que detienen las municiones de bajo calibre, tipo 9 milímetros, Magnum 44 y 357.

A partir de aquí, se va incrementando el nivel de blindaje, en el que se utilizan de dos hasta diez milímetros, y de 500 a 600 Brinell de dureza, de acuerdo a las necesidades del usuario.

Por ejemplo, si se utiliza un acero de 600 Brinell de seis milímetros, para ese nivel de blindaje que es de arma larga, será un BR5 o BR6, en donde se requerirá de un acero de 500 Brinell de dureza y de 8 a 10 milímetros de espesor, que, si bien aumenta el blindaje, también incrementa el peso del vehículo. En este sentido, y de acuerdo al proceso de evolución de la industria del blindaje, ya hayinvestigaciones para contar con aceros de alta tecnología y desarrollo, de menor peso y altamente resistentes para estos niveles de protección.

Para el sector militar, normalmente se blinda equipo táctico destinado a la protección de niveles altos, como las armas tipo BR7 o calibre 50, para los que se requiere de un acero de 600 Brinell de dureza en 10 milímetros de espesor, de mayor peso, pero que por las dimensiones de los vehículosmilitares el incremento no afecta.

También existe un sistema de blindaje llamado Espaciado para equipos táctico-militares que requieren un nivel de protección calibre 50 perforante, un nivel aún mayor en donde la punta de la munición incluye aleaciones especiales. En este caso, se utiliza un acero de 600 Brinell de dureza en 10 milímetros de espesor, un espacio de 10 milímetros de aire y otras combinaciones como unao dos placas de 6 milímetros atornilladas. La primera placa detiene el primer impacto de la municióny, la segunda, cuando el proyectil ya tiene menor velocidad, lo detiene y evita que perfore la unidad.

Especificaciones en México

En términos generales, durante los últimos años se ha observado que, en México, el 70% del blindaje automotriz se contrata para protección de arma corta; se trata del tipo NIJ IIIA, que representa el nivel básico para un asalto urbano. El resto se destina para arma larga, que contempla desde un “cuerno de chivo”, AR-15 o hasta calibre 50. Aquí se incluyen vehículos de resguardo de valores, camionetas o SUVs, según lo que requiera el cliente.

También se observa que cada vez más las empresas, o incluso las personas, optan por solicitarniveles de blindaje más altos, porque ya no sólo se habla de asaltos para robar la unidad, extorsión o secuestro, sino que también se incluyen ilícitos como el robo de propiedades y empresas, por lo que ejecutivos de muy alto nivel buscan mayor protección.

Por lo anterior y para garantizar la protección de las personas, se recomienda que los usuarios cuiden mucho el grado de integración y de ingeniería que las empresas aplican en un automóvil que originalmente no fue diseñado para blindarse. Por ello se tiene que calcular el peso de la unidad de acuerdo con el material y su espesor, y cuya instalación debe obedecer a lineamientos establecidos que buscan garantizar la completa protección balística, particularmente en las zonas de unión de materiales.

La principal ventaja que ofrece el acero balístico, el cual se elige por su resistencia, tenacidad yhomogeneidad, es que es bajo en carbono y en manganeso, lo que garantiza que la dureza sea uniforme. No obstante, y como complemento, el usuario debe exigir que los materiales restantes se integren buscando la mejor solución de ingeniería para que un vehículo pueda blindarse, ya que cada producto cumple una función específica según el tipo y nivel de riesgo o amenaza para la que fue fabricado.

Cuidados y mantenimiento del blindaje

No obstante, se debe considerar que, aunque el acero balístico al carbono es muy resistente y duradero, debe recibir el cuidado necesario y protección contra la oxidación. Igualmente, se tiene que vigilar la fecha de caducidad de otros productos o materiales de seguridad que se utilizan como complemento, ya que de no hacerlo repercutirá en el desempeño y grado de confiabilidad, lo que provocaría no tener la protección y seguridad requerida y ser susceptibles durante un siniestro.

Finamente, se recomienda a los consumidores acudir con blindadores reconocidos y certificados, solicitar la carpeta de procedimiento de blindaje del vehículo, o del blindaje arquitectónico y/o del chaleco, así como sus garantías, porque quien quiera protegerse por medio de blindaje debe tener la seguridad de que le entregarán un vehículo o prenda con materiales de última generación y con garantía balística.