arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

hocelot

El 63% de las empresas españolas sufrió un aumento de los intentos de fraude online en el último ejercicio

Según las últimas pruebas para la detección del fraude llevadas a cabo por Hocelot, las transacciones fraudulentas podrían incrementarse hasta un 36% estos días, alcanzando los 475 millones de € en pérdidas para las compañías

Hocelot, ofrece soluciones proactivas para que los ecommerce detecten en tiempo real las posibles compras fraudulentas y puedan bloquearlas, reduciendo así el fraude hasta en un 87 %

Madrid, 18 de noviembre de 2019. El Black Friday es sin duda una de las fechas más destacadas del año para el ecommerce. El último viernes de noviembre se ha convertido en una cita mundial para los cazadores de ofertas y grandes gangas online, siendo a su vez el pistoletazo de salida para las compras navideñas. El aumento de las ventas se aprecia especialmente en el ecommerce, que crece en un 60 % frente al 30 % de aumento en las ventas en tiendas físicas.

Pero el incremento de las operaciones online suele traer aparejado un incremento en las operaciones fraudulentas, tanto así que Hocelot, compañía deeptech líder española, advierte que el fraude podría incrementar un 36% entre el miércoles y domingo de Black Friday, superando los 450 millones de euros en pérdidas para las compañías, siendo el sector retail el más afectado.

¿A qué nos referimos cuando hablamos de fraude online?

El fraude online suele asociarse a la suplantación de identidad, y aunque este es uno de los más comunes, existe otro tipo de fraudes que también afectan a los comercios y les hacen incurrir en pérdidas millonarias. Así, las cuentas falsas, los correos de un sólo uso o los datos fraudulentos con intención de impago son otras de las ciberamenazas a las que se enfrentan los ecommerce de manera cada vez más habitual. De hecho, y según un estudio de la Asociación Española de Empresas Contra el Fraude, el 63% de las empresas españolas reconoce que en 2018 sufrió más intentos de fraude online que en el ejercicio anterior.

Para prevenir las pérdidas derivadas del fraude digital, Hocelot, cuenta con una solución específica para los ecommerce. Mediante el análisis de datos en tiempo real, la compañía utiliza esas pequeñas píldoras de información que proporciona un cliente para detectar una operación potencialmente fraudulenta y bloquearla, evitando así que pueda efectuarse ninguna acción engañosa al comercio.

Álvaro Olmedo, Chief Product Officer de Hocelot explica que: “la prevención activa del fraude es la mejor manera de evitarlo. Gracias al uso de nuestras soluciones de análisis de datos en tiempo real, nuestros clientes consiguen reducir el fraude hasta en un 87 %”.

Sobre Hocelot:

Es una empresa 100% española, data-driven y customer-centric, especializada en la obtención de datos y el tratamiento de éstos en tiempo real para resolver necesidades concretas a problemas de negocio. Para más información: www.hocelot.com

HacksVulnerabilities IoT Trend Micro

Las oficinas, las ciudades e incluso los hogares -los espacios en los que trabajamos y vivimos- se están volviendo cada vez más inteligentes. Un nuevo estudio de Gartner estima que en 2020 se utilizarán 5.800 millones de endpoints de IoT en empresas y automóviles. Sin lugar a dudas, las operaciones diarias y la producción se han vuelto más fáciles y seguras gracias a estos dispositivos. Pero, ¿cuáles son los riesgos de adoptar esta nueva tecnología? A medida que adoptamos más estos dispositivos, los conectamos a infraestructuras críticas, los integramos en tareas operativas importantes e incluso almacenamos datos confidenciales en ellos, también tenemos que luchar con el problema de protegerlos.

Hacks y vulnerabilidades de IoT en 2019

Asegurar los dispositivos IoT es más difícil que asegurar un ordenador portátil o incluso un teléfono móvil, ya que muchos de estos dispositivos no están diseñados teniendo en cuenta la seguridad. Sin embargo, con el aumento de las amenazas de ciberseguridad que operan en el panorama actual, los fabricantes de dispositivos están muy presionados para equipar y proteger sus productos contra cualquier ataque conocido y emergente, y esperemos que con todos. En términos de uso industrial amplio, muchos dispositivos en estos entornos cuentan con sistemas obsoletos, tienen vulnerabilidades no parcheadas y datos no seguros. Mientras que en entornos empresariales típicos, la naturaleza cada vez más conectada de las redes operativas generalizadas (incluidos dispositivos, canales de comunicación y aplicaciones) presenta una rica superficie de ataque para los hackers.

Podemos ver cuán frecuentes son las amenazas de IoT. Este mismo año han producido varios incidentes de seguridad críticos en diferentes industrias que afectaron a millones de dispositivos.

    La FDA advierte contra vulnerabilidades URGENTES que afectan a los dispositivos médicos y las redes de hospitales.

    Los defectos de iLnkP2P exponen más de 2 millones de dispositivos IoT a ataques remotos.

    Las vulnerabilidades de las alarmas inteligentes pueden permitir que los hackers secuestren automóviles.

    Mirai Spawn Echobot encontrado usando más de 50 diferentes exploits.

    Variante de Mirai detectada utilizando múltiples hazañas, apunta a varios routers.

Cinco pasos de seguridad en IoT

Por lo general, los dispositivos IoT son muy diferentes entre sí, y su seguridad también depende del tipo y modelo del dispositivo. Dentro de un edificio de oficinas, una bombilla inteligente será de un fabricante diferente a la impresora inteligente; y el sistema de control general que se ejecuta en toda la oficina tendrá su propio sistema operativo único. Para proteger eficazmente todos estos dispositivos IoT dispares, es necesario un plan general de seguridad multicapa y un mantenimiento constante.

Hay cinco pasos iniciales de seguridad que las organizaciones pueden dar al configurar dispositivos IoT, según Trend Micro:

1. Cambiar las contraseñas predeterminadas y ajustar la configuración de seguridad para satisfacer las necesidades específicas.

2. Desactivar o deshabilitar cualquier función que no se necesite.

3. Para los dispositivos capaces de utilizar aplicaciones de terceros, utilizar únicamente aplicaciones legítimas de proveedores válidos.

4. Actualizar el firmware y las aplicaciones del dispositivo para que éste esté protegido contra vulnerabilidades de seguridad conocidas.

5. En términos de configuración de aplicaciones en dispositivos, revisar los permisos que requieren y limitar el acceso otorgado a estas apps.

Cinco pasos para proteger redes y routers

En un entorno habilitado para IoT, los dispositivos de red y los enrutadores también son motivo de preocupación. Un dispositivo IoT comprometido puede utilizarse potencialmente para propagar malware a otros dispositivos conectados a la misma red. Por ejemplo, una impresora inteligente puede utilizarse para infectar ordenadores de oficina y otros dispositivos inteligentes en la misma red. Del mismo modo, si un router está en peligro, puede propagar malware a todos los dispositivos conectados a él.

Desde Trend Micro, recomiendan tener en cuenta las siguientes medidas que son útiles para proteger redes y routers:

1. Asignar y supervisar todos los dispositivos conectados.

Se deben tener en cuenta las configuraciones, las credenciales, las versiones de firmware y los parches recientes. Este paso puede ayudar a evaluar qué medidas de seguridad deben tomar los usuarios e identificar qué dispositivos deben ser reemplazados o actualizados.

2. Aplicar segmentación de red.

Utilizar la segmentación de la red para evitar la propagación de ataques y aislar los dispositivos posiblemente problemáticos que no se pueden desconectar inmediatamente.

3. Asegurarse de que la arquitectura de la red sea segura.

Los usuarios deben configurar routers con VLAN o DMZ, mecanismos de segmentación y aislamiento que añaden una capa de seguridad adicional a las redes.

4. Seguir las mejores prácticas específicas del router.

Habilitar el firewall del router, deshabilitar WPS y habilitar el protocolo de seguridad WPA2, y utilizar una contraseña segura para el acceso Wi-Fi son solo algunas de estas prácticas.

5. Desactivar servicios innecesarios como el Plug and Play Universal (UPnP).

Los routers mal configurados que tenían UPnP activado fueron atacados recientemente, lo que pone de manifiesto la necesidad desactivar funciones y servicios innecesarios para evitar problemas de seguridad.

Estos son solo los pasos básicos que deben seguirse en la seguridad de los dispositivos IoT. Para una defensa más completa y de multicapa, los usuarios pueden utilizar protecciones integrales como las soluciones Trend Micro™ Security y Trend Micro™ Internet Security, que ofrecen una protección eficaz contra las amenazas a los dispositivos IoT a través de funciones que pueden detectar el malware a nivel de endpoint. Los dispositivos conectados también pueden protegerse con las soluciones Trend Micro™ Home Network Security y Trend Micro Smart Home Network™ (SHN), que pueden verificar el tráfico de Internet entre el router y todos los dispositivos conectados. El appliance de red Trend Micro™ Deep Discovery™ Inspector puede supervisar todos los puertos y protocolos de red en busca de amenazas avanzadas y proteger a las empresas de ataques dirigidos.

Además, para un asesoramiento más exhaustivo en materia de seguridad y para familiarizarse con las amenazas únicas que pueden afectar a IoT y a los dispositivos de la Internet Industrial de las cosas (IIoT) en todos los sectores y en las fábricas inteligentes, véanse los recursos que figuran a continuación.

o La seguridad en la Era de la Industria 4.0: lidiando con las amenazas a los entornos de fabricación inteligentes

o Ataques contra máquinas industriales a través de controladores remotos de radio vulnerables: análisis y recomendaciones de seguridad

o Infraestructuras críticas expuestas y en riesgo: industrias de energía y agua

o Asegurar la red de transporte del mañana

o Cultivar la seguridad en la industria de producción de alimentos: reducir los riesgos y amenazas de IoT en ciernes

Acerca de Trend Micro

Trend Micro Incorporated, líder global en soluciones de ciberseguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Nuestras innovadoras soluciones para usuarios finales, empresas y gobiernos proporcionan seguridad en capas para centros de datos, entornos cloud, redes y endpoints. Todos nuestros productos se integran y trabajan juntos para compartir inteligencia de amenazas y ofrecer defensa conectada contra las amenazas con visibilidad y control centralizado, permitiendo una mejor y más rápida protección. Con más de 6.000 empleados en más de 50 países y la más avanzada inteligencia global de amenazas, Trend Micro garantiza la seguridad del mundo conectado. Para más información, visite www.trendmicro.com o www.trendmicro.es.

Los usuarios pueden encontrar más información sobre las últimas amenazas en: http://blog.trendmicro.es/

 

Kaspersky logo rctng

Los honeypots de Kaspersky han detectado 105 millones de ataques a dispositivos IoT procedentes de 276.000 direcciones IP únicas en el primer semestre del año. Esta cifra es siete veces mayor que la registrada en el mismo periodo de 2018, cuando sólo se detectaron unos 12 millones de ataques procedentes de 69.000 direcciones IP. Los ciberdelicuentes aprovechan la escasa seguridad de los productos IoT para intensificar sus intentos de crear y monetizar las botnets de IoT. Esta es una de las conclusiones del informe elaborado por la compañía, "IoT: una “historia de malware" sobre la actividad de los honeypots en el primer semestre de 2019”.

Los ciberataques a dispositivos IoT continúan al alza. Aunque cada vez más personas y organizaciones adquieren dispositivos "inteligentes" (interactivos y conectados a la red), como routers o cámaras de seguridad DVR, no todo el mundo considera necesario protegerlos. Sin embargo, los ciberdelincuentes ven cada vez más oportunidades financieras en la explotación de estos gadgets. Utilizan redes de dispositivos inteligentes infectados para realizar ataques DDoS o como proxy para otros tipos de acciones maliciosas. Para aprender más sobre cómo funcionan estos ataques y cómo prevenirlos, los expertos de Kaspersky instalaron honeypots para atraer la atención de los ciberdelincuentes y analizar sus actividades.

Según el análisis de los datos recogidos por los honeypots, los ataques a dispositivos IoT no suelen ser sofisticados, sino de tipo sigiloso, de forma que los usuarios ni siquiera se dan cuenta de que sus dispositivos están siendo atacados. La familia de malware detrás del 39% de los ataques - Mirai - es capaz de utilizar exploits, lo que significa que estas botnets pueden pasar desapercibidas a través de vulnerabilidades antiguas y no parcheadas del dispositivo y controlarlo. Otra de las técnicas utilizadas son los ataques de “fuerza bruta” para conseguir las contraseñas, método elegido por la segunda familia de malware más extendida de la lista: Nyadrop. Nyadrop estuvo presente en el 38,57% de los ataques y a menudo sirve como descargador de Mirai. Esta familia se ha convertido en una de las amenazas más activas desde hace un par de años. La tercera botnet más común que amenaza a estos dispositivos inteleigentes es Gafgyt (2,12%) que también utiliza la técnica de fuerza bruta.

Además, los investigadores han podido localizar las regiones que se convirtieron con mayor frecuencia en fuentes de infección en el primer semestre de 2019. Por delante se sitúa China, un 30% de todos los ataques tienen lugar en este país, y a continuación, Brasil, con un 19%, seguido por Egipto (12%). Hace un año, en el primer semestre de 2018, la situación era diferente, con Brasil a la cabeza (28%), China (14%), y Japón en tercer lugar (11%).

"Estamos observando cómo se intensifican los ataques IoT a medida que la gente se rodea de cada vez más de dispositivos inteligentes. A juzgar por el mayor número de ataques y la persistencia de los delincuentes, podemos decir que el IoT es un entorno fructífero para los atacantes, que utilizan incluso los métodos más primitivos, como adivinar la contraseña y las combinaciones de inicio de sesión. Esto es mucho más fácil de lo que la mayoría de la gente piensa: las combinaciones más comunes son, con diferencia, "support/support", seguidas de "admin/admin", "default/default". Es muy fácil cambiar la contraseña predeterminada por lo que instamos a todo el mundo a dar este sencillo paso hacia la seguridad de sus dispositivos inteligentes" - dijo Dan Demeter, investigador de seguridad de Kaspersky.

Para mantener seguros los dispositivos, Kaspersky recomienda:

Instalar las actualizaciones del firmware lo antes posible. Una vez que se encuentra una vulnerabilidad, se puede corregir con los parches que se incluyen dentro de las actualizaciones.

Cambiar siempre las contraseñas preinstaladas.

Reiniciar un dispositivo tan pronto como crea que está actuando de forma extraña. Puede ayudar a eliminar el malware existente, pero esto no reduce el riesgo de contraer otra infección.

Mantener el acceso a los dispositivos IoT restringido por una VPN local, permitiéndole acceder a ellos desde su red "doméstica", en lugar de exponerlos públicamente en Internet. Wireguard es una solución VPN simple y de código abierto que puede resultar interesante.

Kaspersky recomienda a las empresas que tomen las siguientes medidas:

Utilice feeds de datos de amenazas para bloquear las conexiones de red que se originen en las direcciones de red maliciosas detectadas por los investigadores de seguridad.

Asegúrese de que el software de todos los dispositivos está actualizado. Los dispositivos sin parchear deben mantenerse en una red separada a la que los usuarios no autorizados no puedan acceder.

Lea el informe complete en Securelist.com

Kaspersky

Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

trendmicroLas nuevas ofertas permiten a las organizaciones industriales mejorar la protección

Madrid, 12 de noviembre de 2019 Trend Micro Incorporated (TYO: 4704; TSE: 4704), ha presentado sus completas soluciones de seguridad para fábricas inteligentes, diseñadas para proporcionar una mayor visibilidad y protección en los entornos de sistemas de control industrial (ICS), actualmente tan expuestos. Las soluciones serán seguras en todas las capas de Industry 4.0, mitigando esta creciente área de ciberriesgo para mantener las operaciones en funcionamiento mediante su refuerzo.  

Gartner[1] predice que en 2021 se conectarán aproximadamente 49.000 millones de dispositivos IoT y que ese número seguirá aumentando en un futuro próximo. Incluso si solo un porcentaje muy limitado de estos dispositivos son dispositivos de IoT Industrial (IIoT) que controlan o supervisan procesos industriales como la fabricación, es muy probable que el mero número y la omnipresencia de IIoT provoque un aumento de los incidentes de seguridad. 

Prueba de este riesgo creciente se ve en la cantidad de vulnerabilidades de ICS reportadas, que aumentaron en más de un 224% de 2017 a 2018. Las soluciones de seguridad tradicionales no están diseñadas para proteger estos entornos, por lo que Trend Micro adoptó un nuevo enfoque. 

"En la carrera por construir entornos industriales conectados, se introducen brechas de seguridad que ni los equipos de TI ni los de OT son capaces de gestionar", afirma Akihiko Omikawa, vicepresidente ejecutivo de seguridad IoT de Trend Micro. "Sabíamos que las soluciones de seguridad debían diseñarse de forma diferente para que funcionaran eficazmente en este entorno. Nuestros nuevos productos están diseñados para la Industria 4.0 y respaldados por los 30 años de experiencia de Trend Micro y la inteligencia global de amenazas para proporcionar la mejor protección global posible. Nuestra motivación es dar a los clientes la tranquilidad de saber que están cubiertos en todas las capas y nuevas conexiones en sus fábricas inteligentes".

Dos nuevas soluciones, construidas por TXOne, subsidiaria cuya propiedad mayoritaria pertenece a Trend Micro, están disponibles para mitigar los ciberriesgos en entornos industriales conectados. Estas incluyen un firewall industrial y un sistema de prevención de intrusiones (IPS), EdgeFire y EdgeIPS, para limitar la exposición de canales de comunicación inseguros y proteger contra la explotación de vulnerabilidades. Además, la consola de gestión de seguridad proporciona visibilidad en todos los equipos OT instalados. OT Defense Console se conecta con el firewall y el IPS para ayudar a los administradores a identificar la causa raíz de los ataques. 

Junto a estas nuevas ofertas, Trend Micro ha actualizado dos de sus productos ya existentes para integrarlos mejor con las nuevas soluciones. El primero, Trend Micro Safe Lock TXOne edition, tiene como objetivo proteger los sistemas operativos de uso general, como Windows y Linux, evitando la ejecución de malware y programas no autorizados, incluidos los procedentes de USB. En segundo lugar, Trend Micro Portable Security 3 recibe una actualización para limpiar fácilmente las infecciones de malware en entornos ICS. 

El valor de estas nuevas soluciones para fábricas inteligentes aumenta cuando se utilizan bajo un enfoque de seguridad multicapa junto con las soluciones híbridas de seguridad cloud y defensa de red de Trend Micro existentes. En conjunto, este grupo de soluciones de seguridad para fábricas inteligentes puede prevenir y detectar ataques de forma persistente.

Para obtener más información sobre las soluciones de seguridad para fábricas inteligentes de Trend Micro, visita la página: https://www.trendmicro.com/us/iot-security/iot-solutions/smart-factory.

Acerca de Trend Micro

Trend Micro Incorporated, líder global en soluciones de ciberseguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Nuestras innovadoras soluciones para usuarios finales, empresas y gobiernos proporcionan seguridad en capas para centros de datos, entornos cloud, redes y endpoints. Todos nuestros productos se integran y trabajan juntos para compartir inteligencia de amenazas y ofrecer defensa conectada contra las amenazas con visibilidad y control centralizado, permitiendo una mejor y más rápida protección. Con más de 6.000 empleados en más de 50 países y la más avanzada inteligencia global de amenazas, Trend Micro garantiza la seguridad del mundo conectado. Para más información, visite www.trendmicro.com o www.trendmicro.es.

Los usuarios pueden encontrar más información sobre las últimas amenazas en: http://blog.trendmicro.es/ 

trendmicro

Zero Day Initiative impulsa la investigación de vulnerabilidades en objetivos críticos de IIoT

Madrid, 29 de octubre de 2019 – Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en soluciones de ciberseguridad, ha anunciado un nuevo concurso de investigación de vulnerabilidades, Pwn2Own Miami, dirigido por Zero Day Initiative™ (ZDI) de Trend Micro. Es el primer concurso de este tipo en el que se desafiará a los participantes a encontrar vulnerabilidades en una serie de software y protocolos populares de sistemas de control industrial (ICS).

Durante los últimos 12 años, Pwn2Own ha fomentado la investigación de vulnerabilidades en las plataformas más críticas para las empresas a nivel mundial. En 2018, ZDI compró un 224% más de vulnerabilidades zero-day en software de ICS en comparación con el año anterior. Este crecimiento se mantiene hasta el momento en 2019, lo que demuestra la creciente necesidad de identificar las vulnerabilidades y reforzar estos sistemas antes de que sean explotados.

"A medida que TI y OT convergen bajo la Industria 4.0 y las iniciativas de transformación digital, están surgiendo brechas de seguridad que pueden explotarse para sabotear procesos de producción clave y robar propiedad intelectual sensible", explica Brian Gorenc, director senior de investigación de vulnerabilidad de Trend Micro. "Al ampliar nuestra competición Pwn2Own, esperamos aumentar la concienciación sobre la importancia de proteger estos entornos y proporcionar información procesable para que los proveedores y clientes de ICS ayuden a mejorar su seguridad".

ZDI está trabajando con los proveedores de ICS a través del concurso, revelando de forma responsable las vulnerabilidades identificadas y alentando a la publicación oportuna de parches. La colaboración con los proveedores de IIoT a través del programa ZDI ha dado lugar a procesos de gestión de parches más sólidos, que ayudan a mejorar la seguridad para todos.

"Al estar en la seguridad de ICS durante más de 20 años, he trabajado estrechamente con los proveedores y la comunidad de seguridad para proteger los activos críticos que viven dentro de los sistemas industriales y las vulnerabilidades son una parte continua de este trabajo", comenta Dale Peterson, fundador y presidente del programa S4 Events. "Encontrar y parchear errores en estas plataformas no es fácil. Me entusiasma que ZDI apunte a su hábil y preparada comunidad hacia estos objetivos en Pwn2Own Miami, para ayudar a exponer y sacar a la luz estos fallos y poder abordarlos adecuadamente”.

Pwn2Own Miami tendrá lugar durante la conferencia S4 en Miami South Beach del 21 al 23 de enero de 2020. Se desarrollará en cinco categorías con pagos en efectivo para las entradas exitosas, y más de 250.000 dólares en premios en efectivo disponibles para los concursantes. También se otorgarán puntos para determinar el ganador general de la competición, o Maestro de Pwn. El ganador también recibirá 65.000 puntos ZDI de recompensa adicional, que le otorgarán el estatus de Platino al instante en el programa de recompensas ZDI.

Para más información y conocer el reglamento completo del concurso, por favor visite: https://www.zerodayinitiative.com/blog/2019/10/28/pwn2own-miami-bringing-ics-into-the-pwn2own-world

Acerca de Trend Micro
Trend Micro Incorporated, líder global en soluciones de ciberseguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Nuestras innovadoras soluciones para usuarios finales, empresas y gobiernos proporcionan seguridad en capas para centros de datos, entornos cloud, redes y endpoints. Todos nuestros productos se integran y trabajan juntos para compartir inteligencia de amenazas y ofrecer defensa conectada contra las amenazas con visibilidad y control centralizado, permitiendo una mejor y más rápida protección. Con más de 6.000 empleados en más de 50 países y la más avanzada inteligencia global de amenazas, Trend Micro garantiza la seguridad del mundo conectado. Para más información, visite www.trendmicro.com o www.trendmicro.es.

Los usuarios pueden encontrar más información sobre las últimas amenazas en: http://blog.trendmicro.es/