arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

Kasperky logo nuevo

28 de octubre de 2020 - El 1 de octubre de 2020, la Agencia de Ciberseguridad (CISA) del Departamento de Seguridad Nacional (DHS) norteamericano, difundió información sobre una familia de malware conocida como SlothfulMedia, atribuida a un actor de ciberamenazas muy sofisticado. Un análisis más detallado del informe ha revelado que Kaspersky llevaba rastreando estas actividades desde junio de 2018 y que había identificado el actor detrás de esta amenaza como “IAmTheKing”. Teniendo en cuenta su actividad, los investigadores identificaron al grupo como un actor patrocinado por un Estado, cuyo objetivo principal era recopilar inteligencia de organizaciones de alto nivel, principalmente en Rusia.

 

Aunque la información sobre sus actividades se ha hecho pública recientemente, IAmTheKing ha estado muy activo en los últimos años. El actor cuenta con un kit de herramientas en continua evolución, domina las metodologías de pruebas de penetración tradicionales y cuenta con sólidos conocimientos de Powershell -una herramienta para la automatización de tareas y la gestión de la configuración.

 

En los últimos dos años, los investigadores de Kaspersky lograron descubrir tres familias de malware desarrolladas por el mismo actor de ciberamenazas, que se conocen por los nombres, KingOfHearts, QueenofHearts y QueenofClubs -una familia identificada por la CISA como SlothfulMedia. Las tres familias de malware son puertas traseras -programas que facilitan el acceso remoto al dispositivo infectado. Sin embargo, el kit de herramientas utilizado por el actor de amenazas también incluye un amplio arsenal de scripts Powershell, un dropper de JackOfHearts y una utilidad de captura de pantalla.

 

Los atacantes recurrieron principalmente a técnicas de spear phishing para infectar con malware los dispositivos de las víctimas y, a continuación, recurrieron a programas de control de seguridad conocidos para comprometer a otras máquinas dentro de la misma red.

 

Hasta hace muy poco, IAmTheKing se había centrado principalmente en recopilar inteligencia de organizaciones rusas de alto nivel, teniendo entre sus víctimas a entidades de la Administración, contratistas del sector de defensa, agencias de desarrollo público, universidades y compañías energéticas. Sin embargo, en 2020 Kaspersky descubrió incidentes relacionados con IAmTheKing en países del este de Europa y Asia Central. La CISA también ha informado sobre actividades en Ucrania y Malasia. No está claro si los cambios en los destinos objetivo son un indicio de que el actor está adaptando su estrategia o de si su kit de herramientas está siendo utilizado por otros actores.

 

IAmTheKing ha estado funcionando durante varios años y sus actividades son muy específicas, aunque su kit de herramientas, a pesar de estar bien desarrollado, no se puede considerar como técnicamente excepcional. Una vez que se ha hecho pública la existencia de este actor de ciberamenazas, cada vez más organizaciones buscarán hacerse con este kit de herramientas. Por ello, hemos querido compartir los datos que hemos recopilado hasta el momento, para fomentar la colaboración y ayudar a otros especialistas en ciberseguridad a desarrollar medidas de protección frente a este actor de amenazas. Es importante señalar, sin embargo, que ahora que la existencia de IAmTheKing es de dominio público, este podría intentar adaptarse y actualizar su kit de herramientas. Por lo tanto, seguiremos investigando y compartiendo información sobre la actividad de este actor de amenazas con nuestros clientes”, ha comentado Ivan Kwiatkowski, investigador senior de seguridad del equipo de análisis e investigación global de Kaspersky (GReAT).

 

Más información sobre el kit de herramientas, IAmTheKing en Securelist.

 

Para mantenerse seguro ante amenazas como el malware de IAmTheKing, Kaspersky recomienda seguir estas recomendaciones:

  • Rastrear las amenazas utilizando las reglas YARA. Descubra más sobre la caza de amenazas con YARA con la ayuda de la formación online de Kaspersky: https://kas.pr/o6u3

  • Proporcionar al equipo SOC acceso a la última inteligencia sobre amenazas (TI). Kaspersky Threat Intellligence Portal es un punto de acceso único a la inteligencia sobre amenazas de Kaspersky, con datos y conocimientos sobre ciberataques recopilados por la compañía a lo largo de más de 20 años.

  • Implementar soluciones EDR, tales como Kaspersky Endpoint Detection and Response para la detección a nivel de endpoint, la investigación y la resolución rápida de incidencias. Esta solución es capaz de detectar ataques que aprovechan software legítimo.

  • Implementar una solución de seguridad a nivel corporativo, tal como Kaspersky Anti Targeted Attack Platform, y adoptar medidas de protección de los endpoint. Esto permitirá detectar amenazas avanzadas a nivel de red en sus fases iniciales.

Kaspersky

Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 250.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

 

 

 

aesys black friday

- Las restricciones de movilidad y aforo en vigor anticipan un Black Friday más digital que nunca.

- Arsys te ofrece diez recomendaciones para preparar tu tienda online y sacar el máximo partido del evento.

29 de octubre de 2020 – Black Friday 2020 está a la vuelta de la esquina. Se celebra el último viernes de noviembre (este año, el día 27) y, como todos los años, llenará los escaparates de grandes ofertas y descuentos que buscan aligerar stocks antes de la Navidad.

En España se celebra desde 2011 y este año, en el que la crisis sanitaria ha contribuido a consolidar el comercio electrónico en nuestro país, “esperamos un Black Friday más digital que nunca pues las restricciones de movilidad y aforo mermarán la tradicional venta física. Las ventas online han crecido durante estos meses, así que si tienes un comercio electrónico tienes una excelente oportunidad de negocio alrededor de este famoso viernes negro”, explica Alberto Blanch, responsable de las soluciones e-commerce en Arsys.

A continuación te ofrecemos diez recomendaciones para sacar el máximo partido a tu tienda online durante estos días.

  1. Aprovecha la landing de tu último Black Friday

Hacer una landing page para Black Friday o Cyber Monday donde concentrar una selección de las mejores promociones que queremos ofrecer a nuestros clientes es siempre una buena idea. Seguramente ya diseñaste una en años anteriores… ¿qué tal si la aprovechas de nuevo para este año? No solo ahorrarás un tiempo precioso que invertir en otras tareas, tampoco necesitarás empezar desde cero en términos de posicionamiento en buscadores y conseguirás mejores resultados en tu divulgación orgánica. Asegúrate de combinar palabras clave que se relacionen con la temática de tu negocio y los términos “Black Friday” o “Cyber Monday”.

Puedes activar tu última landing apoyándote en alguna de estas ideas:

  • Genera una cuenta atrás de los días que faltan para Black Friday

  • Anticipa alguna de las ofertas que se van a presentar o los porcentajes de descuento: "Hasta 50% de descuento en electrónica".

  • Ofrece vales de descuento en las compras actuales que se canjearán en Black Friday.

  • Ofrece la posibilidad de registrar el e-mail para estar enterado de las ofertas antes que nadie.

  1. Ofrece descuentos de verdad.

La competencia es feroz y los compradores van a detectar rápidamente aquellos productos que aprovechan la etiqueta Black Friday para camuflar un precio habitual o descuentos ridículos. Puede ser contraproducente.

  1. Prueba que todo funciona con antelación

Cupones de descuentos, unidades limitadas, promociones cruzadas, condiciones especiales… Un evento como este ha llenado tu tienda de variables, asegúrate de llegar a tus potenciales compradores con mensajes claros y de que todo funciona con antelación.

  1. Genera expectación

No esperes al último día para dirigirte a tus potenciales compradores. Es ideal comenzar con algunas semanas de antelación, bien con alguna campaña dentro de tu tienda o con un e-mailing dirigido a compradores habituales.

Es importante crear un calendario de días y acciones que realizarás durante, por ejemplo, el mes anterior al Black Friday. Esto ayudará a organizarte y además, obtener una valiosa información sobre cómo las distintas acciones han ido impactando en las ventas. Esta información, bien recogida, será básica para que el año siguiente puedas mejorar todavía más tu estrategia de ventas”, explica Alberto Blanch.

  1. Usa tu lista de clientes y apóyate en el e-mail marketing

Se calcula que la tasa de conversión por e-mail en época de Black Friday aumenta hasta un 300%. Es una excelente idea aprovechar para enviar un mensaje original a tus usuarios y colaborar en la generación de expectación hacia tu negocio.

Para maximizar la conversión de tus mensajes no te olvides escoger un buen asunto y los horarios de envío de las campañas hacia los más adecuados para tus usuarios según el tipo de producto que vendas.

  1. Aprovéchate de los plugins para la creación de eventos

Existen diversos complementos que pueden facilitar la gestión y divulgación de las ofertas de Black Friday, Cyber Monday y eventos similares. Son una buena opción para adaptar tu tienda sin tener conocimientos técnicos y pueden ayudarte a gestionar porcentajes de descuento (fijos o por productos), limitaciones horarias y marcos temporales, límites de pedido, gastos de envío gratuitos y otras posibilidades.

  1. Mejora el desarrollo de tu tienda y revisa la ‘experiencia móvil’

Ahora que todavía tienes tiempo es un buen momento para prestar atención al desarrollo de tu sitio web y ofrecer una experiencia de usuario adecuada a tus clientes.

  • Revisa su funcionamiento en dispositivos móviles y tablets, hoy es el canal más usado para el acceso a Internet.

  • Mejora el desempeño de tu sitio mediante técnicas de WPO (Web Performance Optimization). Asegúrate de tener un buen servicio de hosting.

  • Simplifica el proceso de venta y crea un sistema para la recuperación de carritos abandonados.

  1. Invierte en retargeting

Es el mejor momento para ello. Apunta a aquellos que te han visitado anteriormente y que, por el motivo que sea, no finalizaron su compra.

  1. Alarga la campaña

La mejor manera de rentabilizar los esfuerzos y la inversión es hacer del Black Friday y Cyber Monday no ceñirse solo a esos días específicos. Una buena forma de conseguirlo es ir espaciando las ofertas a lo largo de esa semana.

  1. Black Friday no son solo ventas… prepárate para ello.

No se trata solo de vender, gestionar con éxito tu tienda online también significa que cuentas con las condiciones necesarias para la gestión de los pedidos y el servicio post-venta. Presta atención al proceso de embalaje, los medios de envío, la gestión de posibles devoluciones, la falta de stock y otros problemas que se puedan generar ante una carga de trabajo superior a la esperada. Si prevés un aumento de tráfico significativo, habla con tu proveedor de hosting para que no te pille por sorpresa.

Con la debida atención, Black Friday debería ser todo un éxito para tu tienda online.

Smartme Analytics

-  El informe refleja claramente el interés de los españoles por las apps de comida a domicilio, ya que evita el contacto físico con los restaurantes.

 -  Burger King, McDonald’s, Uber Eats, Glovo y Just Eat fueron las apps de restaurantes y delivery con mayor cuota de mercado en el segundo trimestre del año.

 -  El índice ha sido realizado por la empresa pionera de tecnología observacional Smartme Analytics, el cual analiza cada trimestre la cuota de mercado de las empresas e instituciones en el canal móvil y la de sus competidores.


Madrid, 21 de septiembre de 2020. –Según el estudio, las cinco apps móviles de restaurantes y delivery con mayor cuota de mercado fueron Burger King, con un 36,6% de reach, McDonald’s que baja a un segundo puesto con un 33,5%, Uber Eats, con un 25,7%, Glovo con un 23,9% y Just Eat con un 23,3% de cuota de mercado.

El Top10 de apps móviles se completa con TooGoodToGo, con un reach del 19,2%, Telepizza, con un 8,3%, Deliveroo con un 6,8%, Club VIPS con el 4,8% y Dominos Pizza con una cuota de mercado de 4,3%.

El IGMobile realizado por Smartme Analytics, analiza cada trimestre la cuota de mercado de las empresas en el canal móvil y la de sus competidores. Se ha convertido en referente del sector de restauración y ofrece con carácter trimestral y gracias a la tecnología observacional con la que se realiza, conocer su cuota de mercado y la de las organizaciones más cercanas a ellos.


Smartme Flash Index (SFIx)Junto al estudio IGMobile, Smartme Analytics aporta otro informe, denominado Smartme Flash Index (SFIx), que muestra el crecimiento y decrecimiento porcentual de las principales compañías de restarurantes y delivery a nivel mundial. Así, y atendiendo a los Best Performes, Glovo se ha situado en primera posición con un  0,53, seguida de Uber Eats con un 0,40, Burger King con un 0,23, Just Eat con un 0,21 y Deliveroo con el 0,16.

Por el contrario, la lista de los Worst Performers la encabeza McDonald’s con un -0,71, seguido de Eltenedor.es con un -0,31, Club Vips con un -0,25, KFC con un -0,20 y Foster´s Hollywood con un 0,19.

“El informe refleja claramente el interés de los españoles por las apps de comida a domicilio, ya que evita el contacto físico con los restaurantes” explica Lola Chicón, CEO de Smartme Analytics.

IGMobile y SFIxEl Informe General Mobile es un estudio trimestral que permite a las empresas conocer su cuota de mercado en el canal móvil, la de sus competidores y sus variaciones. Por su parte, el Smartme Flash Index, es un índice que identifica los mejores y peores performers digitales.Ambos Estudios analizan los siguientes sectores: Comunicación, Finanzas, Juegos, Moda, Prensa & Radio, Restaurantes & Delivery, Retail, Social Media, Telco, Transporte, TV & Cine, Viajes y Otros, que incluye apps relevantes cuyos sectores no tenían peso propio para aparecer en este informe de forma separada. Ambos informes están incluidos en el Servicio de Métricas de Competencia y Audiencias Digitales de Smartme Analytics.

 

kaspersky logo 3

Con una financiación de 5 millones de euros, IOTAC está centrado en el desarrollo de dispositivos IoT seguros desde la fase de diseño

14 de octubre de 2020 - Kaspersky participará en un nuevo proyecto de investigación e innovación de la Unión Europea cuyo objetivo es proporcionar arquitecturas IoT innovadoras, seguras y respetuosas con la privacidad. Denominado IOTAC, está dotado de una financiación de 5 millones de euros del programa Horizonte 2020 de la Comisión Europea, y tendrá una duración de 3 años.

La compañía entra a formar parte de un consorcio integrado por 13 socios del ecosistema IoT de 7 países europeos: operadores de servicios, OEM, proveedores de tecnología, desarrolladores y expertos en seguridad, así como partners de investigación y académicos. Todos ellos trabajarán de forma conjunta para mejorar la resiliencia de los entornos de IoT. Con este fin, el proyecto se centrará en el desarrollo de dispositivos IoT seguros por diseño y Framework certificado con control de acceso frontend.

Las tecnologías que se aplicarán comprenden control de acceso frontend y múltiples funcionalidades de seguridad en tiempo de ejecución (incluidos modelos de detección basados en inteligencia artificial, honeypots, puntos de control y sistemas de vigilancia, todos ellos integrados en un gateway seguro), con el fin de proporcionar medidas de seguridad tanto a nivel de hardware como de software.

El sistema se basa en el paradigma de seguridad por diseño y las directrices y procedimientos recomendados comprenden el ciclo de vida completo del desarrollo de software seguro, desde la fase de diseño pasando por el desarrollo y pruebas, hasta la evaluación y certificación.

Los resultados del proyecto serán validados para cuatro casos de uso de IoT: industrial (operación de terminales remotos), consumo (hogar inteligente), automovilístico (coche autónomo) y aéreo (operación de drones), utilizando un entorno de experimentación basado en pruebas reales.

El proyecto está coordinado por Atos Hungría.

 

Datos Clave del Proyecto

Nombre completo: IOTAC: Desarrollo de Dispositivos IoT seguros por diseño y Framework Certificado con Control de Acceso

Número de contrato: H2020 - 952684

Fecha de inicio: 01 de septiembre de 2020

Duración: 36 meses

Contribución de la UE: 5 millones de euros

Coordinador: Atos Hungría Ltd

 

Partners del proyecto

 

Francia

Airbus Defence & Space SAS

 

Alemania

Deutsche Telekom Security GmbH

QuanTag IT Solutions GmbH

FhG FOKUS

Technische Universität Berlin

 

Grecia

Centro de Investigación y Tecnología- Hellas

 

Hungría

Atos Hungary Ltd.

Universidad de Tecnología y Economía de Budapest

SafePay Systems Ltd.

 

Luxemburgo

Intrasoft International SA

Polonia

Instituto de Informática Teórica y Aplicada

 

España

Fundación Tecnalia Research & Innovation

Kaspersky Lab S.L.

 

Kaspersky

Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 250.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

kaspersky logo 3

21 de septiembre 2020 - Muchas organizaciones eligen Linux para los servidores y sistemas de importancia estratégica, en gran parte porque este sistema operativo se considera más seguro y menos propenso a las ciberamenazas que el más que conocido Windows. Aunque puede que este sea el caso de los ataques masivos de malware, no está tan claro cuando se trata de amenazas persistentes avanzadas (APT). Los investigadores de Kaspersky han identificado una tendencia en la que cada vez más actores de ciberamenazas ejecutan ataques dirigidos contra dispositivos basados en Linux y desarrollan herramientas más centradas en Linux.

 

A lo largo de los últimos ocho años, se han detectado más de una docena de actores APT que utilizan malware Linux o algunos módulos basados en Linux. Entre ellos, se incluyen grupos de gran notoriedad como Barium, Sofacy, the Lamberts o Equation, así como campañas más recientes como LightSpy de TwoSail Junk, y WellMess. La diversificación de su arsenal con herramientas Linux permite a los actores de amenazas realizar operaciones de mayor alcance y eficacia.

 

Existe una tendencia significativa en muchos países a utilizar Linux como entorno de escritorio por parte de las grandes empresas y las administraciones públicas, lo que ha incentivado a los actores de amenazas a desarrollar malware para esta plataforma. El mito de que es poco probable que Linux, por su menor popularidad, sea el blanco de programas maliciosos genera más ciberriesgos. Aunque los ataques dirigidos a sistemas Linux siguen siendo poco comunes, no cabe duda de que existe malware diseñado para atacar estos sistemas, entre ellos webshells, puertas traseras, rootkits o incluso exploits diseñados a medida. Asimismo, la poca frecuencia de este tipo de ataques es engañosa porque un ataque exitoso a un servidor Linux a menudo tiene consecuencias significativas. Por ejemplo, puede permitir a los atacantes no sólo acceder al dispositivo infectado, sino también a endpoints que ejecutan Windows o macOS, proporcionando así un acceso más amplio a los atacantes que podría pasar desapercibido.

 

Por ejemplo, Turla -un prolífico grupo de habla rusa conocido por sus tácticas de exfiltración encubierta, ha cambiado de forma significativa su conjunto de herramientas con el paso de los años, incluyendo el uso de puertas traseras de Linux. Según nuestros datos de telemetría, una nueva modificación de la puerta trasera dePenguin_x64 de Linux, reportada a principios de 2020, habría infectado docenas de servidores en Europa y Estados Unidos, continuando estos ataques por lo menos hasta el pasado mes de julio.

 

Otro ejemplo es Lazarus, un grupo APT de habla coreana, que sigue diversificando su conjunto de herramientas y desarrollando malware para sistemas diferentes a Windows. Kaspersky ha informado recientemente sobre un framework multiplataforma conocido como MATA, y en junio de 2020 los investigadores analizaron nuevas muestras vinculadas a las campañas ‘Operation AppleJeus’ y ‘TangoDaiwbo” de Lazarus, utilizadas en ataques financieros y de ciberespionaje. Las muestras estudiadas incluían malware de Linux.

 

La tendencia de mejorar las herramientas APT ha sido identificada por nuestros expertos muchas veces en el pasado, y las herramientas centradas en Linux no son una excepción. Con el fin de hacer más seguros sus sistemas, los departamentos de TI y seguridad utilizan Linux más a menudo que antes. Los actores de amenazas responden a esta realidad con la creación de sofisticadas herramientas capaces de penetrar en este tipo de sistemas. Recomendamos a los expertos en ciberseguridad a que presten atención a esta tendencia implementando medidas adicionales para proteger sus equipos y servidores”, ha comentado Yury Namestnikov, jefe del equipo global del equipo de análisis e investigación global de Kaspersky (GReAT) en Rusia.

 

Para evitar ser víctima de un ataque dirigido a Linux por un actor de ciberamenazas conocido o desconocido, los investigadores de Kaspersky recomiendan adoptar las siguientes medidas:

 

  • Mantener un listado de fuentes de software de confianza y evitar el uso de canales de actualización no cifrados

  • No ejecutar binarios o scripts de fuentes que no sean de confianza. Algunos métodos muy publicitados para instalar programas mediante comandos como “curl https://install-url | sudo bash” son una pesadilla para la seguridad

  • Asegurarse de que el procedimiento de actualización es eficaz y configura actualizaciones de seguridad automáticas

  • Dedicar tiempo a configurar el cortafuegos de manera correcta: asegurarse de que registra la actividad de la red, bloquea todos los puertos que no utilizas y minimiza su huella en la red

  • Utilizar autenticación SSH basada en claves y proteger las claves con contraseñas

  • Utilizar 2FA (autenticación de doble factor) y almacenar las claves sensibles en dispositivos token externos (ej. Yubikey)

  • Usar una toma de red fuera de banda para monitorizar y analizar de forma independiente las comunicaciones de red de los sistemas Linux

  • Mantener la integridad de los archivos ejecutables del sistema y revisar regularmente los cambios de los archivos de configuración

  • Prepararse ante la posibilidad de ataques internos/físicos: utilizar la encriptación completa del disco, inicio seguro/ de confianza, y utilizar una cinta de seguridad a prueba de manipulaciones en el hardware crítico

  • Auditar el sistema y comprobar los registros de los indicadores de ataque

  • Ejecutar pruebas de penetración en la configuración Linux

  • Utilizar una solución de seguridad dedicada con protección Linux, como, por ejemplo, Kaspersky Integrated Endpoint Security. Esto proporciona protección web y de red para detectar phishing, sitios web maliciosos y ataques a la red, así como control de dispositivos, permitiendo a los usuarios definir reglas para la transferencia de datos a otros dispositivos

  • Kaspersky Hybrid Cloud Security permite la protección para DevOps, permitiendo la integración de la seguridad en plataformas y contenedores CI/CD, y el escaneo de imágenes contra los ataques a la cadena de suministro

Lea el resumen completo sobre ataques APT a sistemas Linux y una explicación más detallada de las recomendaciones de seguridad en Securelist.com.

Kaspersky

 

Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 250.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es