Menú principal

viernes, 24 de agosto de 2018

Guía de seguridad para tu Secure Summer! (Parte 3)

Con este artículo completamos y damos por finalizada la serie Guía de seguridad para tu Secure Summer! A continuación, incluiremos los últimos términos en nuestro abecedario de amenazas y concluiremos con algunas recomendaciones básicas tanto para minimizar las posibilidades de ser objeto de las amenazas mostradas como de mitigar las consecuencias de los ataques enumerados a lo largo de esta serie.



Ransomware 
El ransomware se convirtió en el enemigo público número uno en 2017, después de una serie de ataques a nivel global que comprometieron múltiples sistemas. Los responsables más conocidos fueron WannaCry y Petya. ¿Qué podría ser peor que un malware que encripta todos tus archivos y exige que pagues un rescate en criptomonedas por la clave que te permite liberar tus datos?
El ransomware no es término desconocido en este blog. Recomendamos la lectura de algunos de los siguientes artículos sobre cómo el ransomware puede afectar a dispositivos Mac:

Rootkit
Se denomina Rootkit a aquel software que permite un acceso con privilegios elevados pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Usualmente, un atacante instala un rootkit en una ordenador tras haber obtenido un acceso al nivel root, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (a través crackeo del cifrado o por ingeniería social). Pese a que los rootkits pueden tener muchas aplicaciones, no necesariamente maliciosas, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de la máquina atacada o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados.
La eliminación del rootkit puede ser muy difícil o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.

S

Smart home vulnerabilities
Al igual que los dispositivos IoT, muchos dispositivos domésticos inteligentes están expuestos a ataques. Se ha demostrado que ciertas cámaras de seguridad, televisores e incluso juguetes para niños conectados tienen vulnerabilidades por parte de los investigadores de seguridad. 

Social media security
La seguridad en las redes sociales no debe pasarse por alto, especialmente tras los escándalos  que han podido verse en los últimos años con Facebook o Linkedin, entre el que destaca el recientemente reportado de Cambridge Analytica. Sobre este evento, podéis encontrar más información en los siguientes posts relacionados:

Spam
El spam sigue siendo un desafío importante para las organizaciones a pesar de la efectividad actual de las reglas implementadas por los dominios más usados por los usuarios. Si bien el spam ordinario simplemente se considera una molestia, es uno de los principales medios para la propagación de malware. Como vimos anteriormente, el ransomware, se llega a la víctima de forma general por correo no deseado. 
Se estima que, a nivel global, el 39% de los emails recibidos son no deseados. El porcentaje no es tan escalofriante como su acumulación por unidad de tiempo: equivale a más de 1,000 millones de emails no deseados por minuto.

W

Whaling
También conocido como spear-phising, se trata de una forma más específica de phishing, consistente en un ataque altamente personalizado, enfocado a un único individuo u organización. Los atacantes a menudo realizarán una investigación exhaustiva para hacer que sus correos electrónicos parezcan legítimos. Los delincuentes pueden llegar a presentarse como compañeros de trabajo, mencionar a gente conocida, departamentos, socios comerciales o incluso superiores.

Z

Zero-day exploit
Con este término nos referimos a una debilidad de seguridad desconocida para el desarrollador de software. La brecha es explotada por hackers antes de que el proveedor haya tenido la oportunidad de encontrar una solución. Este tipo de ataques a menudo se envían a través de correos electrónicos maliciosos, con la finalidad de obtener acceso no autorizado y robar información confidencial.

¿Cómo combatir estas amenazas?
Estas son solo algunas de las amenazas a las que un usuario u organización se enfrenta. A continuación, incluimos algunos consejos para protegerte de las principales amenazas:
  • Mantén los sistemas y el software actualizados. Los proveedores suelen parchear rápidamente las vulnerabilidades más graves con actualizaciones, como ha sido el caso de las vulnerabilidades BlueBorne, KRACK, Meltdown y Spectre. Sin embargo, estas actualizaciones no suelen tener el efecto deseado. Por poner un ejemplo, Intel retiró sus actualizaciones de seguridad Meltdown y Spectre iniciales debido a problemas de rendimiento. Del mismo modo, Microsoft retiró su primera actualización de Meltdown / Spectre para Windows después de que varios equipos con chips AMD no pudieran arrancar después de instalar el parche. Sin embargo, los últimos parches parecen estar bien, y generalmente los beneficios de las actualizaciones rápidas del sistema superan con creces la alternativa, que conducen a sistemas vulnerables
  • Protege tus endpoints. Esto significa proteger las ordenadores, los smartphones y otros dispositivos endpoint. Afortunadamente, el software de seguridad de Android ahora es bastante efectivo. Además del software antivirus tradicional, la protección de endpoints puede incluir herramientas de navegación segura y anti-fraude que ayudan a evitar descargas y robos de tarjetas de crédito y otra información sensible de ataques de phishing o redes WiFi comprometidas.
  • Realiza back-ups regularmente. Es una práctica imprescindible que por lo general tiende a olvidarse. En la protección contra el ransomware y el malware, se debe contar con una política adecuada de redundancia y back-up que nos permitan recuperar los datos en caso de infección por cualquier tipo de virus informático. 
  • Las copias de seguridad deben estar aisladas de la red, para evitar su cifrado, daño o eliminación por ransomware.
  • No se debe escatimar en la investigación de la seguridad en dispositivos y aplicaciones de IoT.
  • Edúcate a ti mismo y al personal de tu organización. Hoy en día casi cualquier dominio de correo cuenta con motores de detección de malware muy efectivos que permiten filtrar correos electrónicos fraudulentos, pero en última instancia, la educación del usuario es el arma más poderosa en la batalla contra el phishing y otras amenazas. Deben utilizarse siempre contraseña largas y aleatorias, y una diferente para cada inicio de sesión para evitar la fuerza bruta y otros ataques. Un administrador de contraseñas (como Keeper Security, Dashlane, LogMeOnce o Sticky Password) es siempre recomendable. De igual manera, modificar frecuentemente esas contraseñas se convierte en una práctica obligada para protegerte de posibles incursiones no deseadas.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares