Hoy queremos hablar sobre e Ransomware y Terminal server, los peligros que conlleva y cómo podemos securizar de mejor manera este protocolo para que en la medida de lo posible sea lo más seguro posible.
¿Qué es el escritorio remoto?
El escritorio remoto es un servicio de Windows que permite a un usuario acceder y controlar un ordenador/servidor desde otro lugar, a través de Internet o una red privada, normalmente por el puerto TCP 3389. Esto significa que puedes ver y controlar el escritorio de otro ordenador, como si estuvieras sentado frente a él.
El escritorio remoto se utiliza comúnmente para:
Soporte técnico remoto
Entornos de trabajo para permitir a los trabajadores remotos acceder a sus aplicaciones y datos
¿Por qué es útil para la seguridad cibernética?
En términos de ciberseguridad, el escritorio remoto puede ser una herramienta valiosa para la colaboración y el acceso a distancia, pero también presenta ciertos riesgos:
Posibilidad de acceso no autorizado
Propagación de malware.
Por lo tanto, es importante tomar medidas de seguridad adecuadas para protegerse contra estos riesgos.
Introducción al ransomware
El ransomware es un tipo de malware que se utiliza para bloquear o cifrar los archivos de un usuario y exigir un rescate a cambio de la clave de desencriptación. Es una de las amenazas más serias en la seguridad cibernética, y ha causado grandes daños económicos y reputacionales a empresas y organizaciones de todo el mundo.
El ransomware se puede propagar a través de:
Correos electrónicos de phishing
Descargas no seguras
Explotaciones de software vulnerable
Una vez instalado en un sistema, el ransomware puede propagarse rápidamente a otros sistemas conectados en la misma red.
Es importante estar al tanto de las últimas técnicas y tendencias en ransomware para estar mejor preparado para detectar y protegerse contra estas amenazas. Además, es crucial tener un plan de respaldo y recuperación de datos en caso de un ataque de ransomware exitoso.
Escritorio remoto y seguridad cibernética
Ventajas de utilizar el escritorio remoto
Ventajas de utilizar el escritorio remoto:
Flexibilidad: Con el escritorio remoto, los usuarios pueden acceder a sus aplicaciones y datos desde cualquier lugar y en cualquier momento, lo que les permite trabajar desde casa, en un viaje o desde cualquier otra ubicación.
Colaboración: El escritorio remoto permite a los usuarios trabajar juntos en tiempo real, lo que facilita la colaboración y la resolución de problemas.
Ahorro de tiempo: Con el escritorio remoto, los usuarios pueden resolver problemas de forma más rápida y eficiente, lo que reduce el tiempo y los costes de viaje y de soporte técnico en persona.
Mejora de la productividad: Al permitir a los usuarios trabajar desde cualquier lugar, el escritorio remoto puede mejorar la productividad y la eficiencia de los trabajadores.
En general, el escritorio remoto es una herramienta valiosa para la seguridad cibernética, ya que permite a los usuarios acceder a sus aplicaciones y datos de forma segura y eficiente, lo que mejora la colaboración y la productividad en el trabajo.
Desventajas y riesgos de seguridad
Desventajas y riesgos asociados con el escritorio remoto:
Seguridad: Una de las mayores preocupaciones con el escritorio remoto es la seguridad. Si no se implementa adecuadamente, puede haber un riesgo de acceso no autorizado y propagación de malware, incluyendo ransomware.
Calidad de la conexión a Internet: La calidad de la conexión a Internet es crucial para el correcto funcionamiento del escritorio remoto. Una conexión lenta o inestable puede afectar negativamente la experiencia del usuario y la eficiencia del trabajo.
Complejidad: Configurar y utilizar el escritorio remoto puede ser complicado para algunos usuarios, especialmente si no tienen experiencia previa.
Costes: El escritorio remoto puede ser costoso para implementar y mantener, especialmente si se requiere un gran volumen de licencias así cómo un hardware especializado mas potente.
En general, es importante tener en cuenta estos riesgos y tomar medidas adecuadas para minimizarlos como:
Implementación de políticas de seguridad sólidas
Utilización de contraseñas seguras
Realización de copias de seguridad regulares
De esta manera, se puede aprovechar al máximo las ventajas del escritorio remoto, mientras se minimiza el riesgo de seguridad cibernética.
Cómo protegerse de las amenazas al escritorio remoto
Cómo prevenir el ransomware en el escritorio remoto:
Utilice software de seguridad actualizado: Asegúrese de tener un software de seguridad actualizado en todos los dispositivos que se utilizan para acceder al escritorio remoto. Este software debe incluir protección contra ransomware y otras amenazas cibernéticas.
Mantenga copias de seguridad regulares: Realice copias de seguridad regulares de todos los datos importantes para minimizar la pérdida de información en caso de un ataque de ransomware.
Utilice contraseñas seguras: Utilice contraseñas seguras y cámbielas regularmente. También es recomendable utilizar doble factor de autenticación (2FA) para reforzar la seguridad de las cuentas de escritorio remoto.
No abra correos electrónicos sospechosos: No abra correos electrónicos sospechosos o adjuntos de remitentes desconocidos. Este es uno de los métodos más comunes para propagar el ransomware.
Mantenga el software y el sistema operativo actualizados: Mantenga el software y el sistema operativo actualizados con los últimas parches de seguridad para minimizar el riesgo de explotaciones de software.
Puerto de Escucha: Se recomienda solo abrir el puerto si es necesario para las IPs de los países que tengamos permitidos, mediante geolocalización de IPs.
Siguiendo estos consejos, los usuarios pueden protegerse contra el ransomware y aprovechar al máximo las ventajas del escritorio remoto. Sin embargo, es importante tener en cuenta que la seguridad cibernética es un proceso continuo que requiere una atención constante y una actualización regular de las políticas y procedimientos de seguridad.
Escritorio remoto y ransomware: una combinación peligrosa
Cómo los atacantes utilizan el escritorio remoto para propagar el ransomware
Los atacantes pueden utilizar el escritorio remoto para propagar el ransomware de diversas maneras:
Explotación de vulnerabilidades: Los atacantes pueden explotar vulnerabilidades en el software de escritorio remoto para instalar malware en los dispositivos de los usuarios.
Phishing y engaño: Los atacantes pueden enviar correos electrónicos de phishing o engañar a los usuarios para que descarguen y ejecuten archivos infectados en sus dispositivos.
Acceso no autorizado: Si un usuario no protege adecuadamente su escritorio remoto con contraseñas seguras y doble factor de autenticación, los atacantes pueden acceder no autorizadamente a sus dispositivos e instalar malware, incluyendo ransomware.
Es importante tener en cuenta estos riesgos y tomar medidas para minimizarlos, como:
Implementación de soluciones de seguridad especializadas
Realización de copias de seguridad regulares
Utilización de contraseñas seguras
Doble Factor de Autenticación (2FA)
De esta manera, los usuarios pueden protegerse contra los ataques de ransomware y aprovechar al máximo las ventajas del escritorio remoto.
Ejemplos de ataques con escritorio remoto y ransomware
Algunos ejemplos de ataques de escritorio remoto y ransomware incluyen:
WannaCry: Este es uno de los ataques de ransomware más conocidos y destacados que se propagó a través de una vulnerabilidad en Microsoft Windows. Afectó a más de 200.000 ordenadores y servidores en todo el mundo en el año 2017, incluyendo organizaciones gubernamentales y grandes empresas.
Bad Rabbit: Este ataque de ransomware se propagó a través de una técnica de engaño conocida como «drive-by download», en la que los usuarios descargan accidentalmente archivos infectados. Afectó a organizaciones en Rusia y Ucrania en 2017.
Ryuk: Este ataque de ransomware se propagó a través de una combinación de técnicas, incluida la explotación de vulnerabilidades y el engaño por correo electrónico. Ha afectado a empresas y organizaciones gubernamentales en todo el mundo, incluidos servicios públicos críticos.
Estos son solo algunos ejemplos de los muchos ataques de escritorio remoto y ransomware que han ocurrido en los últimos años.
Cómo protegerse de la combinación escritorio remoto y ransomware
Aquí hay algunos consejos para protegerse de la combinación de escritorio remoto y ransomware:
Utilice soluciones de seguridad especializadas: Las soluciones de seguridad especializadas pueden ayudar a proteger el escritorio remoto contra el ransomware y otras amenazas cibernéticas.
Mantenga actualizados sus sistemas y software: Instale las últimas actualizaciones de seguridad para su sistema operativo y software, incluyendo software de escritorio remoto.
Utilice contraseñas seguras y autenticación de dos factores: Asegúrese de utilizar contraseñas seguras y autenticación de dos factores para proteger su escritorio remoto.
Realice copias de seguridad regulares: Asegúrese de realizar copias de seguridad regulares de sus datos y sistemas, en caso de que su dispositivo sea infectado con ransomware.
Sea cauteloso con los correos electrónicos y archivos desconocidos: No abra correos electrónicos o archivos desconocidos sin verificar su origen y contenido primero.
Conciencie a sus empleados: Concienciando a sus empleados sobre prácticas de seguridad sólidas y cómo identificar y evitar posibles ataques de ransomware.
Al seguir estos consejos y adoptar un enfoque integral de la seguridad, los usuarios pueden protegerse contra la combinación de escritorio remoto y ransomware y aprovechar al máximo las ventajas del escritorio remoto.
Por que confiar en DCSeguridad
En DCSeguridad ofrecemos servicios de ciberseguridad especialmente enfocados a PYMEs, tales como:
Instalación y Mantenimiento de Firewall (FWaaS)
Concienciación de Usuarios
Ciberseguridad Gestionada con nuestro XDR & EDR
Instalación y mantenimiento de VPN
Backup en la Nube como servicio (SaaS)
Análisis de Vulnerabilidades
Monitorización de Servicios contratados 24×7
Contacta con nosotros en nuestra sección de contacto y estaremos encantados de ayudarle a implantar y mantener servicios de ciberseguridad.
Los ataques cibernéticos golpean Internet todos los días y este es el momento de aprender sobre ellos. Estos ataques son lanzados a la computadora o la red por delincuentes maliciosos para explotar el sistema y violar datos valiosos. Los ciberataques se presentan de diferentes formas según la metodología utilizada y la motivación detrás del ataque. Entonces, comencemos y profundicemos en los diversos tipos de ciberataques.
Primeramente, ¿Qué es un ciberataque?
Los ciberataques son ataques maliciosos realizados por estafadores o delincuentes en Internet. El ciberataque se realiza con la intención de destruir datos valiosos o interrumpir las operaciones realizadas en la red. La noción de tales ataques puede ser exponer datos confidenciales, eliminar datos o exigir rescate.
Tipos de Ciberataques
Los ciberataques pueden ocurrir en 2 formas:
Ataques en la Web: Este tipo de ataques se lanzan a la aplicación web.
Ataques en el Sistema: Estos ataques tienen como objetivo un nodo en particular (equipo en una red o personal de la empresa mediante ingeniería social) e intentan explotarlo.
Los principales tipos de ciberataques son:
Malware
Suplantación de identidad
Inyección SQL
Ataque del hombre en el medio (MITM)
Denegación de servicio (DOS) y denegación de servicio distribuida (DDoS)
Suplantación de DNS
Script entre sitios (XSS)
Puertas traseras
Robo de formas
Ataque de contraseña
Amenaza interna
Explotación de día cero
Descarga automática
Ataque de espionaje
Secuestro de sesión
Reutilización de credenciales
Ataque de cumpleaños
Ataque de diccionario
Ataque de inclusión de archivos
Tunelización de DNS
Criptojacking
Ataque impulsado por IA
Ataque impulsado por IoT
Ataque de abrevadero
Ahora veamos un poco mas, sobre cada tipo de ciberataque, descrito anteriormente.
Malware
Aplicación que instala software malicioso en el sistema del usuario. El software supervisa las acciones y pulsaciones de teclas del usuario en silencio y recopila toda la información confidencial del usuario. Dentro de estos encontramos:
Virus: es un código de programa que se propaga a través de los archivos del equipo sin el conocimiento del usuario.
Gusano: muy similares a los virus. Código de replicación que llega a través de correos electrónicos que parecen legítimos.
Caballo de Troya: programa malicioso que afirma ser genuino y engaña a los usuarios sobre su verdadera intención. Se ejecuta en segundo plano e intenta obtener acceso a los sistemas de los usuarios.
Ransomware: Malware que bloquea el acceso al sistema del usuario, encriptando los archivos del mismo.
Spyware: obtiene acceso al sistema y roba datos de uso de Internet e información confidencial sin el conocimiento del usuario.
Bots: aplicación automatizada que realiza tareas maliciosas en ubicaciones remotas cuando lo ordena el atacante.
Botnet: infectan una red de una gran cantidad de bots interconectados. Se utilizan para enviar spam o incluso realizar ataques DDoS.
Puertas traseras: los atacantes obtienen acceso de nivel superior sin autorización al pasar por alto los cabos sueltos de la seguridad.
Suplantación de identidad
Robo de información confidencial del usuario presentándose como una entidad genuina. A menudo vienen en forma de correos electrónicos, para conseguir datos privados del mismo.
Inyección SQL
Tipo de ataque que se dirige a la base de datos de un sitio web. Engaña al servidor para que proporcione acceso para modificar los datos por parte de ciberdelincuentes.
Ataque de hombre en el medio (MITM)
El atacante intercepta la comunicación entre transacciones de dos partes. El uso de wifi público puede allanar el camino a un ataque MITM.
Denegación de servicio (DoS) y denegación de servicio distribuida (DDoS)
El ataque de DoS sobrecarga el tráfico en el servidor y las solicitudes genuinas quedan desatendidas.
DDOS emplea múltiples dispositivos comprometidos para apuntar a las víctimas para inundar el tráfico de la red y explotar los recursos del sistema.
Suplantación de DNS
La suplantación de DNS ayuda al atacante a desviar el tráfico al sitio web falso colocado por el atacante.
Secuencias de comandos entre sitios (XSS)
Es un enfoque similar a la inyección de SQL. La única diferencia es que la inyección SQL infecta la base de datos, pero XSS infecta al usuario que visita la página web. En ocasiones, también puede redirigir a los usuarios a un sitio web falso.
Puertas traseras
Programa que proporciona acceso remoto al PC del objetivo. El atacante obtiene acceso a nivel raíz y explota los datos.
Robo de formas
Explota las páginas de formulario de un sitio web mediante el uso de JavaScript para robar información del formulario.
Criptosecuestro
El atacante intenta acceder al sistema del objetivo para extraer criptomonedas.
Ataque de contraseña
Los atacantes intentan descifrar la contraseña de un usuario por fuerza bruta (probando todas las posibilidades) o usando herramientas.
Amenaza interna
Personal interno de las organizaciones, que a sabiendas o sin saberlo, modifican o eliminan los datos.
Explotación de día cero
Este tipo de ataque sigue justo después del anuncio de la vulnerabilidad. El atacante utiliza este tiempo para explotar una gran cantidad de nodos en la red.
Descarga automática
Código malicioso que se aprovecha de fallos de seguridad del ordenador y descarga automáticamente un código malicioso.
Ataque de espionaje
El hacker escucha a escondidas las comunicaciones de datos que fluyen en la red no segura. Este tipo de ataque también se conoce como sniffing o snooping.
Secuestro de sesión
El hacker captura la identificación de sesión única proporcionada por el servidor a su computadora.
Reutilización de credenciales
Los delincuentes se aprovechan del hecho de que las personas usan contraseñas comunes para diferentes sitios web. Que son usadas para obtener accesos a diferentes servicios WEB.
Ataque de cumpleaños
Este ataque se basa en encontrar dos mensajes aleatorios con un resumen de mensaje coincidente cuando se procesa mediante una función hash. Una vez que el pirata informático decodifica el resumen del mensaje, reemplaza la información del usuario.
Ataque de diccionario
Un ataque de diccionario intenta descifrar la contraseña o la clave de encriptación probando una lista de contraseñas de usuario de uso común.
Interpretación de URL
En este tipo de ataque se alteran los parámetros de la URL manteniendo intacta la sintaxis. Usando esto, el atacante recupera información más allá de su nivel de autorización.
Ataque de inclusión de archivos
El atacante aprovecha el mal diseño de entrada de un servidor web. Intenta acceder a archivos confidenciales no autorizados y ejecuta código malicioso en el servidor.
Tunelización de DNS
El ataque de tunelización de DNS altera las consultas y respuestas dirigidas al DNS. Se inserta un malware en el medio de comunicación para permitir que el atacante acceda al objetivo.
Criptojacking
Los ciberdelincuentes piratean la computadora de un usuario y la utilizan para extraer criptomonedas como Bitcoins.
Ataque impulsado por IA
El atacante hace uso de la inteligencia artificial para lanzar ataques complejos a la máquina esclava. El software impulsado por IA aprende e identifica las vulnerabilidades de la red y el software. Lanza ataques DDoS y ataques de phishing convincentes.
Mantenga una buena política con los dispositivos móviles, no se olvide de ellos
Conclusión
Conocer los diversos ataques nos ayuda a proteger al usuario de actividades maliciosas. Concienciar a los usuarios para que sepan identificar posibles ataques, te ayudara a salvaguardar la información de la empresa.
Puede ponerse en contacto con nosotros y le ayudaremos con la ciberseguridad de su empresa, puede ponerse en contacto con nosotros en el área de contacto de nuestra web.
Según el informe de tendencias de EMEA sobre Ransomware en 2022, este nos deja cifras muy preocupantes ante este tipo de ataque, y hoy nos gustaría abordar cual es la mejor manera de protegerse frente al Ransomware, según el estudio, podemos observar:
88% de los ataques de Ransomware, intentaron infectar los repositorios de Backup
47% de los datos, fueron cifrados en un ataque de Ransomware
29% de las organizaciones que pagaron el rescate no han recuperado sus datos
24% de las organizaciones sufrieron 3 ataques de Ransomware en el mismo año
La media de ataques de Ransomware en empresas de menos de 100 empleados, es de 2,23 por año
Solo el 7% de las empresas atacadas en 2022, solucionaron en menos de una semana un ataque de ransomware:
1 Semana el 24%
1-2 Semanas el 33%
De 2 semanas a 1 mes el 22%
De 1 mes a 2 meses el 12%
Mas de 2 meses el 3%
Con estos datos, es muy importante, seguir una serie de consejos para prevenirse contra un ataque de Ransomware.
¿Eres un potencial receptor de un ataque de Ransomware?
Existen varios factores, que pueden convertirle en el blanco perfecto de un ataque de Ransomware:
Equipos antiguos en su organización
Software obsoleto sin soporte ni actualizaciones
No disponer de los parches de seguridad más reciente de sistemas operativos, navegadores y aplicaciones
No disponer de una política adecuada de Backup
Que no dispongas de un plan de ciberseguridad en la empresa y no haber prestado atención a la misma
¿Cómo protegerse ante un ataque de Ransomware?
Hay que partir de la base que nunca vamos a estar seguros al 100%, pero siguiendo unas pautas de buenas prácticas, podemos conseguir una mayor seguridad ante los ataques de Ransomware, vamos a abordarlas:
Mantener el Software Operativo Actualizado
Se debe de mantener siempre actualizado, ya que como se demostró con el ataque WannaCry en 2017, las empresas que no tenían todo el software actualizado son más vulnerables ante un ataque de Ransomware.
Concienciar al Personal
Se debe de hacer hincapié en la concienciación al personal, para que estén preparados y presten atención a posibles ataques de Ransomware:
Nunca haga click en enlaces sospechosos, revisar siempre a donde nos redirige dicho enlace
No revelar nunca información personal
Mantener los programas y sistemas siempre actualizados
No abrir archivos adjuntos de remitentes no conocidos
No utilizar memorias USB desconocidas, nunca conectes un dispositivo a su ordenador que no sepas de donde proviene
Disponer de Copias de Seguridad actualizadas
Es muy importante, tener copias de seguridad, que no estén continuamente conectadas, y que estas estén encriptadas, una buena solución, es sacar de las oficinas las copias de seguridad, bien sea en dispositivos externos o con sistemas de Backup en la nube.
Disponer de herramientas protegerse frente al Ransomware
Además de estas medidas de prevención contra las infecciones, también es fundamental usar el software adecuado para protegerse frente al Ransomware, en DCSeguridad recomendamos los siguientes productos y servicios:
Disponer de las ultimas actualizaciones tanto de los sistemas antivirus como del firewall, así como de todos los sistemas que tengamos implementados en el firewall.
Política de Mínimos Privilegios
Debes de implantar políticas en la red de la empresa de mínimos privilegios, tanto para el acceso a los datos como de acceso a los usuarios en los equipos, con esto prevenimos que puedan producirse escaladas de privilegios o movimientos laterales durante el ciberataque.
Acciones a tomar en los Sistemas Operativos
Hay una serie de medidas, que es indispensable implementar en los sistemas operativos, que nos llevarán muy poco tiempo y pueden ayudar en la prevención del Ransomware:
Deshabilitar Windows Script Host, que evita la ejecución de scripts silenciosos en nuestro sistema, tal y como aquí se describe
Habilitar el Control de Cuentas de Usuario (UAC) en Windows
Desactivar Autorun y Autoplay en las unidades externas (USB, DVD,…)
Realizar una política de procedimientos en la que quede definido:
Actualizaciones de Software
Politica de Backup
Control de Acceso a los datos de la empresa
Aplicaciones que se pueden usar en la empresa
Como actuar en caso de un incidente
Desinstalar todas aquellas aplicaciones que no usemos
Revisar los permisos de los navegadores, tal y como aquí se describe
Me han Atacado: ¿Ahora que Hago?
Si detectas que has sufrido un ataque de Ransomware en tu empresa, desde DCSeguridad, recomendamos lo siguiente, según dos posibles vías:
Dispongo de copia de seguridad
No dispongo de copia de seguridad
Dispongo de Copia de Seguridad
Si dispones de copias de seguridad, no entres en pánico y a continuación realiza las siguientes acciones, para evitar la propagación por el resto de equipos de la red:
Aislar de la red todos aquellos equipos infectados, para que el Ransomware no se propague a otros equipos conectados a la red
Formatear todos aquellos equipos que hayan sido afectados por el ataque, y se restauren de las copias de seguridad, todos los datos y servicios
Realizar un análisis exhaustivo de los demás equipos con el software antivirus que se esté usando en la organización
No responder a los chantajes de los ciberdelincuentes y nunca bajo ningún concepto realizar un pago para rescatar la información
Actualizar todos los sistemas a las últimas versiones disponibles, de todos los dispositivos que estén conectados a la red de la empresa
Cambiar las contraseñas tanto de los servicios que tengamos contratados con terceros, así como realizar un cambio de contraseñas en los sistemas internos de todos los usuarios de la red
No dispongo de copia de seguridad
Si no dispones de copias de seguridad, siento decirte que tienes un problema muy serio, y a continuación, vamos a abordar que posibles soluciones tienes:
No pagar nunca el rescate:
Pagar no garantiza recuperar los datos.
Si pagas seguramente, tengas ataques posteriores, pues ya saben que estás dispuesto a pagar
En muchos casos una vez realizado el pago, solicitan una cantidad mayor para desbloquear los datos
Intentar recuperar la mayor cantidad de información de proveedores, clientes y empleados
Avisar a INCIBE, por si fuera posible descifrar la clave de cifrado, enviando un mail a [email protected], tal y como se describe aquí
Empezar a usar sistemas de ciberseguridad que protejan tu empresa
Realizar los mismos pasos que se describen en la opción anteriormente descrita
Confía en DCSeguridad
EN DCSeguridad tenemos la experiencia para implantar políticas de ciberseguridad en su empresa, si estas interesado, puedes ponerte en contacto con nosotros, en la sección contacto de nuestra WEB.
Todos los días se reciben ataques de Phishing en tu correo electrónico, en el último año, estos han aumentado un 400%, la Concienciación Phishing es muy importante en esta materia.
Para empezar, vamos a ver que es realmente el Phishing:
Conjunto de técnicas de ingeniería social, con el único fin de robarnos información, haciéndose pasar por una entidad de confianza del usuario.
La comunicación suele contener un asunto interesante que llame la atención del usuario.
El correo electrónico copia a la perfección un correo que sí sería verídico.
Otra técnica es hacerse pasar por tu propia empresa, que quiere compartir algo contigo.
¿Qué datos se Pretenden Obtener con un Ataque?
Aquellos datos que le faciliten el acceso a servicios y sistemas:
Contraseñas
Teléfonos
Direcciones Postales
Números de Identificación (DNI, NIE, CIF, Seguridad Social)
Cuentas Bancarias
Números de Tarjeta de Crédito
¿Qué tipo de Entidades suplantan?
Por lo general, suplantan a empresas conocidas por todos, que tenga mucha cantidad de clientes, para asegurarse que el ataque tenga un mayor alcance, entre ellas encontramos en el top 10:
LinkedIn
DHL
Google
Microsoft
FeedEx
WhatsApp
Amazon
Maersk
AliExpress
Apple
¿Qué Tipos de Phishing existen?
Ya sabes cuál es el significado de phishing. A continuación, vamos a ver algunos de los tipos de ataques de phishing más comunes:
Phishing Tradicional
El atacante clona o simula una web, para obtener los datos de la víctima, este es el más extendido, se simulan campañas de cambios de contraseñas, actualización de datos, para robarte tus credenciales o tus datos bancarios.
Malware-Based Phishing
En este caso, el ataque se realiza mediante el envío de un fichero o URL, que contiene código malicioso para el equipo, el usuario lo abre y el equipo queda infectado, muy común por ejemplo el Ransomware.
Suplantación del CEO
Uno de los ataques que más han proliferado de Phishing, los atacantes suplantan la identidad del CEO de la empresa.
A continuación, envían mails a personal de la empresa, para conseguir datos financieros de la compañía.
Smishing
Esta variedad de ataque es igual al phishing tradicional, pero se realiza mediante SMS, WhatsApp, Telegram, etc.
Suplantan sobre todo identidades bancarias, empresas de paquetería compañías eléctricas, etc.
Vishing
Llamada Telefónica para conseguir datos del cliente, una vez el cliente ha caído en la trampa del Phishing, normalmente, suplantan a entidades bancarias.
¿Cómo funciona el Phishing?
Una vez que la víctima hace clic en el enlace, le lleva a una web idéntica a la original, para proceder a capturar los datos, una vez metidos nos redirige, ahora sí, a la web original.
Estos datos suelen ser utilizadas de inmediato. Y en muchas ocasiones, infectan el equipo, para que nuestro equipo se convierta en una cadena de Phishing.
¿En qué consiste la Concienciación Phishing?
Ofrecemos hacer campañas de concienciación contra el Phishing con sus empleados, para ello, realizaremos ataques simulados, y veremos el nivel de riesgo de su empresa.
Una vez que hayamos realizado dicho ataque, se mostraran los datos y se dará una formación, exponiendo los datos registrados, los riesgos a los que se expone la empresa y las pérdidas que esto puede acarrear para la empresa, y a nivel personal.
Una vez realizada dicha charla, se programará otro ataque simulado, para ver qué nivel de concienciación han adquirido los empleados.
¿Cómo evitar ser Víctima de Phishing?
La concienciación es muy importante, tener siempre presente, que, en cualquier momento, podemos ser víctimas de ataques de phishing, por eso es muy importante, seguir una serie de recomendaciones.
En dicha formación, se les explica a los usuarios el riesgo que corremos al estar expuestos al “ciberespacio”, para intentar minimizar dichos riesgos.
Ahora unos cuantos tips que ayudaran a no ser víctimas de estos ataques:
No abrir correos de usuarios desconocidos o que no hayamos solicitado, confirme antes de actuar
En caso de que el correo proceda de una entidad bancaria legitima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos
No contestar a estos requerimientos
Tener precaución al abrir enlaces, documentos adjuntos, aunque sean de contactos conocidos
Tener siempre actualizado el sistema operativo y antivirus
Usar siempre antivirus con licencia y de confianza, teniéndolo siempre activo
Asegurarse que se usan contraseñas robustas, tanta en las cuentas de correo, como cuentas de usuario
Usar doble factor de autenticación en servicios en línea
Revisar bien la dirección de correo del remitente
Ver que los enlaces sean https y no http
Comprobar la dirección del enlace, y que realmente sea de la empresa que nos contacta
No exponer nunca información de la empresa
Evitar el uso del correo personal, para uso empresarial
Con unas pequeñas prácticas en nuestro trabajo diario, estaremos protegiendo a la empresa de los temidos ciberataques, por que por mucho empeño que los responsables de IT y Seguridad pongamos, al final hay que concienciar y formar al eslabón más débil en la cadena.
¿He sido Víctima de Phishing, ahora que hago?
Si has caído en la trampa debes de realizar acciones inmediatas para minimizar los problemas y a parte hacer autocrítica:
Cambia las contraseñas inmediatamente
Cancela pagos realizados, en la medida de lo posible
Avisa el responsable de Ciberseguridad, para minimizar los riesgos
Lo mas importante, analiza en que has fallado, para que no te vuelva a suceder
Recuerda que es muy importante, que aprendas a localizar estos correos, y cuando los localices, no te olvides de:
Las pymes a día de hoy son un blanco fácil para los ciberdelincuentes, es por eso, que hoy, os proponemos el uso de soluciones XDR.
Hoy en día las pymes, son las que más sufren delitos cibernéticos, y mas en España que estamos muy lejos de otros países en cuanto a Ciberseguridad pyme se trata:
En España, el 45% de las empresas suspenden en materia de ciberseguridad, se les considera cibernovatas, según los datos del “Informe de Ciberpreparacion” de Hiscox
Francia 38%
Países Bajos 37%
Alemania 34%
En la página de Hiscox, puedes hacer un test para ver tu nivel de ciberseguridad.
Apostar por soluciones XDR
Ante la creciente amenaza de ciberataques, los fabricantes han empezado a apostar por pasar las tecnologías EDR a XDR, mejorando muchos apartados de estos:
Monitoreo
Visibilidad
Análisis de todas las capas de Seguridad
Respuesta en tiempo real
Un XDR, sirve para ayudar a los equipos de ciberseguridad a:
Identificar amenazas altamente sofisticadas u ocultas
Realizar el seguimiento de dicha amenaza en varios componentes del sistema
Investigar todas las amenazas
Mayor velocidad de detección y respuesta
¿Por qué implementar soluciones XDR?
Entre los muchos beneficios que tienen las soluciones XDR contra un antivirus o los EDR, vamos a enumerar los mas importantes:
Respuesta Eficaz
La recopilación de datos, permite rastrear la ruta del ataque y poder reconstruir las acciones llevadas a cabo por el ciberdelincuente. Con lo que gracias a esto, se puede aprender el comportamiento del ciberdelincuente, para prevenir futuras ciberamenazas.
Mayores capacidades de prevención:
El monitoreo continuo es capaz de bloquear las amenazas de cualquier tipo, tan pronto como estas sean detectadas, evitando una gran cantidad de daños en los sistemas.
Control
Tiene la capacidad de incluir tanto en listas negras como blancas, los procesos y el tráfico. Con lo que nos aseguramos que solo aquellas que estén aprobadas, tienen la posibilidad de ingresar en el sistema.
Mejora de Informes
Tener una visibilidad completa de todos los sistemas, tanto locales como en la nube, permite, que se puedan detectar mucho más rápido los ataques que se producen y bloquearlos con un tiempo de respuesta mucho menor.
Centralización
Al tener todos los dispositivos centralizados en una única consola, se consiguen menores índices de falsos positivos. Siendo mucho más fácil su administración y mantenimiento ante amenazas.
Cuidar la experiencia del usuario
Estas soluciones cuentan con funcionalidades fáciles de entender para los usuarios, que hacen que su experiencia sea altamente satisfactoria.
¿Qué beneficios nos aportan los XDR?
Los XDR por su alto nivel de detección y todo lo comentado anteriormente, nos aportan valor añadido al negocio, ya que minimizan los ciberataques que puedan interferir en las operaciones comerciales de nuestro negocio, aportando una capa más de protección y minimizando el riesgo de sufrir ataques y parar la producción de nuestro negocio como vemos diariamente en las noticias, como ha sido el caso en estas últimas fechas del Gigante mayorista METRO, que dejo aquí la noticia.
¿Que solución XDR ofrecemos en DCSeguridad?
Ofrecemos la solución GravityZone XDR de BitDefender es una solución en la nube creada para proteger todo el entorno empresarial. La solución proporciona capacidades de detección y respuesta para los usuarios y sistemas de una organización, incluidos los endpoints, la red y la nube.
Con una interfaz fácil de usar, GravityZone XDR está diseñado para analizar inteligentemente, relacionar automáticamente y priorizar los eventos de seguridad de toda la organización, lo que aporta una serie crucial de ventajas a las organizaciones que buscan entornos de seguridad complejos.
Consolida observaciones y eventos en todo el entorno empresarial
Algoritmos de Machine Learning incorporados para detecciones de gran fiabilidad
Análisis de causa raíz en varias fuentes y contexto para una priorización y acción rápidas
Respuesta contra las amenazas guiadas o automatizadas directamente desde la plataforma
Se pueden instalar los siguientes sensores de protección:
Endpoint
Red
Identidad
Cloud
Puedes solicitar tu presupuesto en el apartado contacto de nuestra WEB.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.