Auriga consolida su participación 5B Digital Summit 2024

Auriga consolida su participación 5B Digital Summit 2024

13 de agosto de 2024.- La edición 2024 del 5B Digital Summit arrancó con la participación de Auriga, proveedor global de software para la banca omnicanal y la industria de pagos, y el desarrollo de tres temas trascendentales de interés para los negocios participantes: Tecnología, Medios de pago, Cultura y Sostenibilidad.

En su sede The Westin Camino Real, Centro de Convenciones, Guatemala, este séptimo encuentro, 12 y 13 de agosto organizado por 5B y la Asociación Latinoamericana de Transferencia Electrónica de Fondos e Información (ATEFI) atrajo la inscripción entre visitantes, patrocinadores, socios y speakers de CEO’s, tomadores de decisiones y desarrolladores tecnológicos de la banca, las Fintech y el comercio electrónico, entre otros.

El título de esta séptima edición es Hacia un futuro 360°, y tiene como público objetivo a CEO’s, gerentes y tomadores de decisiones de empresas en la industria financiera; se prevé la participación de 600 invitados de Honduras, El Salvador, Costa Rica, México, República Dominicana, Uruguay, Brasil, Argentina, Colombia, Chile y España, entre otros.

 “El sector financiero es un ejemplo de disposición para intercambiar conocimiento y las mejores prácticas. Y esta esperada convocatoria de 5B y la ATEFI no es la excepción, como cada año se tendrá la oportunidad de compartir lo mejor de la tecnología, herramientas de seguridad y servicios en beneficio de los clientes que buscan además de menores costos, rentabilidad e innovación”, comentó Martin Espinel,  vicepresidente comercial de Auriga en Latinoamérica.

Aunado al reciente proyecto entre 5B y Auriga, para modernizar los más de 2,500 ATMs de 5B en Centroamérica, la firma italiana se consolida en la nueva edición del 5B Digital Summit como uno de sus continuos patrocinadores, en esta ocasión como anfitrión de coctel de bienvenida ATEFI. Los asistentes conocerán más sobre la forma de optimizar sus transacciones, seguridad bancaria, y aplicación de IA en sus dispositivos críticos, para ofrecer mejor experiencia al cliente, al mismo tiempo que optimiza costos para el proveedor.

Auriga consolida su participación 5B Digital Summit 2024

Modernización bancaria a través de red de cajeros

Bari, Italia, 24 de abril de 2024.- Auriga, proveedor global de software para la industria de pagos y banca omnicanal, continúa su expansión en Europa al anunciar dos importantes asociaciones para modernizar la gestión de cajeros automáticos. 

En Reino Unido llegó a un nuevo acuerdo con Nationwide, la institución financiera mutualista británica, con más de 600 sucursales y 1,200 cajeros automáticos que busca proporcionar una nueva solución de software que ejecute, administre y proteja los cajeros automáticos instalados en su red de sucursales. El proyecto prevé la implementación de la solución integral de software de infraestructura de cajeros automáticos de Auriga para aumentar la eficiencia, mejorar los servicios y la experiencia de los clientes de Nationwide. 

Aprovechará el conjunto integral y probado de soluciones que ofrece el proveedor Italiano para administrar flotas de cajeros automáticos de cualquier tamaño y un moderno producto de software de múltiples proveedores, que libera a los proveedores de servicios financieros de las limitaciones de propiedad de la infraestructura de cajeros automáticos heredada. 

Vincenzo Fiore, director ejecutivo de Auriga, explicó que “la plataforma de software de múltiples proveedores brinda a Nationwide la libertad de revisar su futura flota de cajeros automáticos y evaluar la gama de proveedores de hardware para elegir los mejores puntos de contacto para sus miembros, así como para los clientes de otros bancos”.

 La adopción de Auriga WWS como su plataforma de software para cajeros automáticos estándar también permitirá a Nationwide simplificar la complejidad de su plataforma de pagos heredada. La integración “lista para usar” de Auriga con el conmutador de pagos líder, BASE24, permitirá a la financiera mantenerse a la vanguardia de la innovación en pagos.

Mientras tanto, en Polonia, ITCARD, líder en procesamiento de transacciones de pagos electrónicos y cajeros automáticos para bancos e instituciones financieras, firmó con Auriga para que gestione su red de cajeros automáticos, optimice los costos operativos y tecnológicos, mientras mejora la disponibilidad de los sistemas y el tiempo de comercialización de nuevos servicios.

ITCARD es la empresa de procesamiento de transacciones financieras más grande de Polonia que respalda todas las áreas de gestión de pagos en tarjetas, cajeros automáticos y terminales POS, opera cajeros automáticos y recicladores de efectivo para los principales bancos de múltiples proveedores, además de administrar su propia red de cajeros automáticos Planet Cash con más de 4,400 dispositivos en todo el país.

La implementación de la suite TPS de Auriga Polonia, garantizará una gestión óptima de todas las operaciones de autoservicio, impulsando la innovación y la personalización de la experiencia del cliente. En un programa de varios años, toda la flota de alrededor de 7 mil cajeros automáticos en servicio ITCARD pasará a las soluciones de Auriga respaldadas por el equipo de Auriga con sede en Polonia.

Ambas alianzas demuestran el compromiso de Auriga con la modernización y la eficiencia en la gestión de cajeros automáticos en Europa. Vincenzo Fiore enfatizó: «Estamos encantados de ayudar a Nationwide y a ITCARD a alcanzar sus objetivos de eficiencia operativa, flexibilidad y seguridad en la gestión de cajeros automáticos. Nuestras soluciones de software ofrecen una gestión integral y probada, liberando a las instituciones financieras de las limitaciones de la infraestructura heredada y permitiéndoles mantenerse a la vanguardia de la innovación en pagos y servicios bancarios».

Estudio revelóque Tanium reduce la vulnerabilidad del software un 97%

Estudio revelóque Tanium reduce la vulnerabilidad del software un 97%

Ciudad de México. 26 de marzo de 2024.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM), informó que encargó a Forrester Consulting, firma líder en investigación y asesoría, que realizara un estudio Total Economic ImpactTM (TEI) de Tanium Converged Endpoint Management (XEM) para cuantificar el impacto financiero que Tanium XEM puede tener en las organizaciones.

Un estudio de impacto económico puede ser una herramienta valiosa para las organizaciones que desean comprender los beneficios del software, especialmente cuando éste involucra capacidades complejas e interrelacionadas, como la seguridad y la gestión de terminales. Al proporcionar una imagen clara y completa de los beneficios del software, los estudios de impacto económico de terceros pueden ayudar a las organizaciones a tomar decisiones más informadas y seguras al evaluar nuevas soluciones para maximizar el retorno de sus inversiones.

Un estudio Forrester TEI está diseñado para cuantificar los beneficios, costos, riesgos y flexibilidad de una solución para determinar su impacto en una organización. El estudio lo lleva a cabo íntegramente Forrester utilizando investigaciones independientes y objetivas de clientes reales de Tanium. Tanium no participó en el proceso de entrevista ni proporcionó ninguna información para el estudio.

Forrester señaló en estas entrevistas que antes de invertir en Tanium XEM, las organizaciones buscaban una solución que pudiera:

  •  Mejorar la postura de seguridad organizacional
  •  Mejorar la visibilidad de los terminalesM
  •  Mejorar la eficiencia a través de procesos automatizados
  •  Centralizar y consolidar soluciones

Al comprender estas inquietudes, aspectos financieros y experiencias de los clientes reales de Tanium, Forrester creó una organización compuesta representativa para proporcionar un análisis financiero agregado de los posibles costos y beneficios de inversión de Tanium XEM durante un período de tres años. Para los fines de este estudio, la organización compuesta tiene su sede en los Estados Unidos y operaciones globales, 40,000 empleados y 48,000 puntos finales.

El resultado fué un caso de negocio claro y convincente que muestra el retorno de la inversión (ROI), el valor actual neto (NPV), el período de recuperación y el impacto económico total de Tanium XEM para las organizaciones que buscan abordar los desafíos comerciales actuales.

Resultados del estudio de impacto económico total de Forrester

Estos son algunos de los hallazgos claves del estudio de Impacto Económico Total 2024 realizado por Forrester, que mide el ahorro de costos, los beneficios y el impacto comercial para la organización compuesta posible con Tanium XEM:

• Reclamación de licencias de software: la plataforma Tanium XEM puede ayudar a las organizaciones a recuperar títulos de software no utilizados, poco utilizados o no autorizados a través de sus funciones integrales de visibilidad y control.

Para la organización compuesta, esto se traduce en recuperar software en el 90% de sus terminales, lo que resultó en más de $4.8 millones en ahorros en tres años.

• Eficiencia en la gestión de terminales: con Tanium XEM, las organizaciones pueden aumentar la productividad de la gestión de terminales al reducir el tiempo y el esfuerzo necesarios para realizar tareas como la implementación de software, la aplicación de parches y las evaluaciones de seguridad.

El estudio encontró que la organización compuesta obtuvo el 60% de estas eficiencias a través de las capacidades de automatización de Tanium XEM, lo que suma más de 1 millón de dólares en ahorros durante los próximos tres años.

• Reducción de la vulnerabilidad del software: Tanium XEM puede ayudar a las organizaciones a reducir sus vulnerabilidades de software al automatizar la implementación de parches, evaluar las vulnerabilidades y aprovechar los datos en tiempo real a través de una plataforma unificada.

El estudio demostró que las mejoras en el sistema operativo y los parches de software de terceros permitieron a la organización compuesta lograr una reducción del 97% en las vulnerabilidades del software y evitar costos de mitigación de riesgos de más de $7.9 millones en tres años.

• Consolidación de herramientas: el enfoque de la plataforma Tanium XEM está diseñado para brindar una cobertura integral en una variedad de casos, como administración de activos, administración de cumplimiento, respuesta a incidentes, administración de parches, protección contra amenazas y descubrimiento de datos, en una sola solución.

El estudio determinó que la organización compuesta consolidó el 70% de sus herramientas de seguridad y gestión de terminales con Tanium XEM. El estudio calculó un ahorro en la consolidación de herramientas por valor de más de 4.1 millones de dólares en tres años.

Puede leer el estudio completo de Forrester sobre el Impacto Económico Total de Tanium XEM en 2024, incluidos los modelos y los ejemplos utilizados, desglose de los ahorros por costos y año, y la evidencia que respalda estos hallazgos.

Analizando la anatomía de los ataques de Ransomware

Analizando la anatomía de los ataques de Ransomware

El ransomware es un software malicioso que encripta datos valiosos y exige un rescate por su liberación, desde atacar a individuos y consumidores hasta paralizar organizaciones y gobiernos enteros. Con el paso de los años, los ataques de ransomware se han vuelto más sofisticados y devastadores: a medida que avanza la tecnología, también lo hacen las tácticas empleadas por los ciberdelincuentes.
El ataque a Colonial Pipeline en Estados Unidos en 2021 puso de relieve la vulnerabilidad de sistemas vitales. Provocó escasez de combustible y destacó el potencial del ransomware para alterar los servicios esenciales e incluso la seguridad nacional.
A medida que continúa evolucionando, plantea un desafío importante para gobiernos, organizaciones e individuos de todo el mundo. Para agravar aún más el problema, la ejecución de ataques de ransomware se ha vuelto cada vez más compleja mediante el uso de binarios y scripts (LoLBins)”. Los delincuentes dependen en gran medida de estas herramientas para explorar, comunicarse, moverse, exfiltrar e impactar las redes de sus víctimas.
La mejor manera de detectar y bloquear un ataque de ransomware es comprender este comportamiento malicioso y contar con controles de seguridad que preparen a una organización para el éxito.
Abordar esta creciente amenaza requiere una defensa multifacética y un enfoque profundo, que incluya inteligencia sobre amenazas, protección del correo electrónico, MFA, EDR y XDR para estar un paso adelante del panorama en constante evolución.

Principales familias de ransomware en el último año
Estos son cinco ejemplos de las principales amenazas responsables de realizar actividades destructivas en los Estados Unidos.

LockBit: en 2022 fue una de las variantes de ransomware más implementadas entodo el mundo. Conocido por el ataque contra el Hospital Francés CHSF. El grupoLockBit opera con un modelo de Ransomware como servicio (RaaS), aprovechandoafiliados y socios que realizan ataques utilizando herramientas de malware LockBit yse benefician de la infraestructura y experiencia del grupo. Debido a este modeloRaaS y a las diversas preferencias y operaciones de los afiliados, los TTP específicosutilizados en los ataques pueden variar, lo que hace más difícil defenderse de ellos.

ALPHV (BlackCat): el grupo de ransomware ALPHV, también llamado BlackCat, esun actor con actividad observada desde noviembre de 2021. Se dirigen principalmentea sectores como la atención médica, finanzas, manufactura y gobierno. Empleaalgoritmos de cifrado avanzados para encriptar archivos y exige rescates por suliberación. Sus tácticas incluyen campañas de phishing, kits de explotación yexplotación de servicios de escritorio remoto vulnerables para obtener acceso noautorizado y llevar a cabo sus ataques.

CL0P: El grupo CL0P ha estado operando desde aproximadamente febrero de 2019.Son conocidos por sus técnicas sofisticadas, incluida una estrategia de dobleextorsión. Se dirige a organizaciones de sectores como la atención sanitaria,educación, finanzas y el comercio minorista. Además de encriptar archivos, filtrandatos confidenciales para aumentar la presión sobre las víctimas para que paguen unrescate. Sus métodos de distribución suelen implicar correos electrónicos de phishingy se han asociado con ataques de ransomware de alto perfil.

PYSA (Mespinoza): el grupo PYSA, también conocido como Mespinoza, ha estadoactivo desde principios de 2020. Se dirige principalmente a sectores como la atenciónmédica, educación, gobierno y manufactura. Utiliza técnicas de encriptado sólidaspara bloquear archivos y, a menudo, filtra datos confidenciales antes del encriptado.Este enfoque de doble extorsión añade urgencia a las negociaciones de pago derescate. El grupo suele emplear tácticas como campañas de phishing y explotaciónde vulnerabilidades para obtener acceso no autorizado y llevar a cabo sus ataques.

BianLian: el grupo BianLian, atribuido al grupo de actores de amenazas WIZARDSPIDER, opera desde junio de 2022. Se dirige a organizaciones de sectores como laatención médica, energía, finanzas y tecnología. Emplea varias tácticas, incluidascampañas de phishing y explotación de vulnerabilidades, para obtener acceso noautorizado y cifrar archivos a cambio de un rescate. Sus ataques han resultado enpérdidas financieras sustanciales y perturbaciones dentro de las organizacionesobjetivo.

Fases de ataque
Un ataque de ransomware típico consta de siete fases en las que un atacante pasa de la investigación pasiva o activa de la red interna a la obtención de acceso a sistemas clave y la escalada de privilegios para comprometer aún más el objetivo, el robo de datos e información valiosos, la destrucción de los mecanismos de recuperación de datos y el cifrado de la información. datos para que la víctima ya no pueda acceder a ellos y, finalmente, extorsionar a la víctima por esos datos.

  1. Reconocimiento
    Los atacantes recopilarán información sobre el sistema u organización objetivo, incluida la identificación de vulnerabilidades potenciales, la investigación de empleados, la recopilación de datos disponibles públicamente a través de herramientas de Business Intelligence, la visualización de qué información está disponible en la web oscura y más. Esta fase ayuda a estos actores del ransomware a comprender la infraestructura y las debilidades de su objetivo, lo que les permite planificar vías y métodos para sus ataques.
  2. Acceso inicial
    La segunda fase después de la investigación inicial es aprovechar esa información para lograr un punto de apoyo inicial en el sistema objetivo. Esto se puede hacer a través de una variedad de medios, desde explotar una vulnerabilidad, usar credenciales de acceso y de inicio de sesión robadas, o incluso ejecutar un ataque de phishing exitoso contra los empleados. El objetivo es obtener acceso a la red interna para poder establecer una presencia y una puerta trasera en un dispositivo para prepararse para la siguiente fase del ataque.
  3. Escalamiento y movimiento lateral
    Después de obtener acceso inicial a la red, los actores de amenazas explorarán la red y los dispositivos conectados a su punto original de compromiso para ver si hay más vulnerabilidades que puedan explotar o credenciales que puedan aprovechar para obtener acceso a sistemas y recursos adicionales. Esta fase permite a los atacantes afianzarse en la red de una organización, profundizando su presencia y ampliando su nivel de control y acceso. Es a través de este proceso que los grupos de ransomware obtienen acceso a los datos que finalmente buscan robar.
  4. Recopilación y exfiltración de datos
    El siguiente paso es identificar, recopilar y extraer datos valiosos en todos los sistemas y dispositivos que ha comprometido. Estos datos podrían ser en forma de información confidencial, propiedad intelectual, detalles financieros o registros personales. Lo que importa es si el atacante cree que la organización pagaría para que le devuelvan los datos y si esos datos también podrían venderse para obtener mayores ganancias en la dark web.
    Los datos recopilados luego se filtran, a menudo a través de canales encubiertos, a servidores externos bajo el control del atacante. Esto permite conservar copias de los datos para pedir un rescate y/o venderlos.
  5. Degradación de los sistemas de recuperación
    Después de extraer todo lo de valor que puedan, el objetivo de los ataques de ransomware es atacar y comprometer los mecanismos de recuperación de datos y los sistemas de seguridad presentes dentro de la red. Deshabilitarán o alterarán los sistemas de respaldo, los sistemas de detección de intrusiones, los firewalls o cualquier otra medida de seguridad que pueda obstaculizar sus actividades o alertar a los defensores.
  6. Despliegue del ransomware, ejecución y encriptación
    En esta fase, cuando los atacantes comprueban que han extraído activos o datos valiosos de la red interna, implementan el ransomware y, finalmente, inician contacto con la víctima para afirmar su control sobre los sistemas comprometidos. Habiendo adquirido copias de archivos confidenciales y posiblemente deshabilitado los mecanismos de recuperación, avanzan a la etapa de implementación, donde se pueden explotar herramientas como Microsoft Group Policy Objects (GPO), Microsoft System Center Configuration Manager (SCCM) y herramientas de administración remota como Admin Arsenal. Al utilizar estas herramientas, los atacantes ejecutan su ransomware en sistemas comprometidos, cifrando de manera efectiva archivos y datos cruciales, volviéndolos inaccesibles para la organización víctima. Posteriormente, se presenta una demanda de rescate, estipulando un pago a cambio.
  7. Recuperación y retrospectiva
    La última fase ocurre después de que se ha producido el ataque de rescate, cuando la organización víctima se concentra en los esfuerzos de recuperación y se concentra exclusivamente en minimizar el daño y prevenir futuros ataques de ransomware. Esto incluye investigar la exposición de la red interna para intentar aislar los sistemas comprometidos, eliminar malware en los dispositivos infectados, restaurar sistemas a partir de copias de seguridad y fortalecer las medidas de seguridad. La organización víctima también debe realizar un análisis exhaustivo del ataque para identificar las vulnerabilidades que fueron explotadas y mejorar su postura general de seguridad.

Conclusión
Es evidente que en el panorama actual de ciberseguridad, depender únicamente de la protección tradicional de endpoints es insuficiente para proteger eficazmente a las organizaciones de las amenazas de ransomware en todas las fases de ataque.
Es imperativo complementarla con tecnologías como EDR, XDR y el uso extensivo de Threat Intelligence. La sinergia entre estas tecnologías fortalece las defensas y la postura de seguridad de una organización, aprovechando el análisis de comportamiento en tiempo real, la detección de anomalías y la inteligencia de amenazas para identificar rápidamente y detener al actor de la amenaza.
Al integrar XDR en los controles de seguridad, las organizaciones obtienen una plataforma unificada y centralizada que combina seguridad de endpoints, monitoreo de redes e inteligencia sobre amenazas. Este enfoque integral permite a los equipos de SecOps correlacionar y analizar eventos de seguridad en múltiples puntos finales y capas de red, descubriendo patrones de ataque sofisticados que pueden pasar desapercibidos para las defensas tradicionales.

 

Crece gasto global en ciberseguridad, pero el ransomware no se detiene

Crece gasto global en ciberseguridad, pero el ransomware no se detiene

Por staff de redacción Infosecurity Mexico

Aunque no es un fenómeno nuevo, hablar de cibercrímenes resulta un tema recurrente en la actualidad, ya que a diario se escucha de algún acontecimiento en el mundo relacionado con afección de datos y sistemas. Se tiene el registro de que el primer delito considerado como cibercrimen se llevó a cabo en Francia1, en 1834, cuando dos ladrones robaron información del mercado financiero pirateando el sistema telegráfico francés.

Desde entonces, el mundo empresarial ha experimentado varias transformaciones y avances tecnológicos que, al tiempo de generar beneficios, han provocado riesgos potenciales y reales, sobre todo en lo relacionado al uso de las TI. En ese sentido, uno de los hitos que cambiaron el quehacer empresarial fue el surgimiento de Internet, cuyo inicio se registra alrededor del año 19602, aunque la fecha puede variar dependiendo la fuente.

Hoy en día, uno de los temas de los que más se habla es el de la digitalización, que se refiere al uso de tecnologías digitales para cambiar un modelo de negocio y proporcionar nuevos ingresos y oportunidades de producción de valor3. Conduce a grandes cambios en los procesos y también puede influir significativamente en la satisfacción del cliente y la calidad del producto.

Algunos ejemplos de tecnologías digitales son los sitios web, los teléfonos celulares, sistemas de geolocalización, cajeros automáticos, blogs, computadoras y otras herramientas que, por otro lado, son afectadas por los cibercriminales a través de una gama múltiple de formas de ataque que provocan grandes daños.

El problema es de tal dimensión que se calcula que el gasto global en ciberseguridad alcanzará la cifra de más de 1.75 billones de dólares, de forma acumulativa, en el 2025, iniciando el cálculo desde el 2021. Esto se debe al imperativo de proteger a las empresas, precisamente cada vez más digitalizadas4, los dispositivos de Internet de las cosas (IoT), y a los propios usuarios.

Solo como referencia, en 2004, el mercado mundial de ciberseguridad valía solo 3,500 millones de dólares5, y ahora es uno de los sectores más grandes y de más rápido crecimiento en la economía de la información, por eso se esperaba que el mercado de la ciberseguridad creciera un 15 %, año tras año, entre 2021 y 2025.

Las empresas requieren invertir en ciberseguridad porque las ciberamenazas son múltiples, y quizá una de las más recurrentes es el ransomware, que impide a los usuarios acceder a su sistema o a sus archivos personales, y exige el pago de un rescate para poder recuperar el acceso.

Este delito causó daños por 20,000 millones de dólares en el 2021, y se calcula que la cifra alcanzará los 265,000 millones para el 20316. El problema radica en que, de todas las víctimas, el 32% paga el rescate, pero solo recuperan el 65 % de sus datos, en tanto que solo el 57 % de las empresas recupera su información gracias a que cuentan con una copia de seguridad. La amenaza es mayor, porque la frecuencia de los ataques de ransomware a gobiernos, empresas, consumidores y dispositivos seguirá aumentando durante los próximos ocho años, llegando a realizarse un nuevo ataque cada dos segundos para el 2031.

Tampoco se puede ignorar la variante del ransomware dirigido, especialmente orientado a las industrias que dependen en gran medida de softwares específicos para ejecutar sus actividades diarias. Un ejemplo de tal modalidad de ransomware es el ataque Wanna Cry7 en los hospitales del Servicio Nacional de Salud en Inglaterra, Escocia, que corrompió más de 70,000 dispositivos médicos.

Desde luego, existen más amenazas, y por eso es que vale considerar a Infosecurity Mexico como un foro en el que se presentan los profesionales de la ciberseguridad, quienes compartirán las mejores prácticas y mostrarán la tecnología más avanzada para prevenir ataques y solucionar problemas causados por ciberataques. La cita es cada vez más cercana.