El mal­wa­re que aten­ta con­tra los ne­go­cios

IT Now Honduras - - SECURITY -

E n el mo­men­to que nos re­ve­lan que el va­lor del re­torno de in­ver­sión de una cam­pa­ña de in­fec­ción con mal­wa­re es de 1,4% es muy pro­ba­ble que nues­tra aten­ción sea atraí­da por te­ma. Co­lo­can­do nú­me­ros reales, las or­ga­ni­za­cio­nes cri­mi­na­les pue­den ob­te­ner US$84 100 apor­tan­do una in­ver­sión ini­cial de so­lo US$5 900. Es­to es un ne­go­cio muy lu­cra­ti­vo pa­ra los de­lin­cuen­tes. Es­te ejer­ci­cio de­ja muy cla­ro cuál es la mo­ti­va­ción de los gru­pos de­lic­ti­vos que ata­can a los ne­go­cios. Has­ta el mo­men­to no es­ta­mos ha­blan­do de al­go per­so­nal, es­te es­ce­na­rio es me­ra­men­te cir­cuns­tan­cial, cu­yo úni­co ob­je­ti­vo es el ob­te­ner be­ne­fi­cios con el me­nor es­fuer­zo po­si­ble.

Las es­ta­dís­ti­cas pro­por­cio­na­das en el pre­sen­te ar­tícu­lo es­tán ba­sa­dos en el Re­por­te Glo­bal de Se­gu­ri­dad de Trust­wa­ve del 2016, re­sul­ta­do de in­ves­ti­ga­cio­nes de cómpu­to fo­ren­se de bre­chas de se­gu­ri­dad en ne­go­cios al­re­de­dor del mun­do.

Cual­quier or­ga­ni­za­ción en cual­quier in­dus­tria pu­die­ra ser un ob­je­ti­vo de ata­que pa­ra los de­lin­cuen­tes. Y así lo in­di­can las ci­fras en re­la­ción a los ne­go­cios que fue­ron ata­ca­dos y tu­vie­ron co­mo re­sul­ta­do una bre­cha de se­gu­ri­dad en el año 2015. Las in­dus­trias más ata­ca­das son ven­ta al de­ta­lle o re­tail con un 23%, hos­pi­ta­li­dad con un 14%, ali­men­tos y be­bi­das con un 10%. Sin em­bar­go otras in­dus­trias co­mo en­tre­te­ni­mien­to, sec­tor fi­nan­cie­ro y ase­gu­ra­do­ras, ser­vi­cios pro­fe­sio­na­les, en­tre otros, tam­bién tu­vie­ron com­pro­mi­sos de se­gu­ri­dad aun­que en me­nor me­di­da. Es­to nos da una idea de que prác­ti­ca­men­te nin­gún ne­go­cio en es­tas in­dus­trias es­tá exen­to de un ries­go pa­ra su se­gu­ri­dad de su in­for­ma­ción.

El mal­wa­re que aten­ta y que efec­ti­va­men­te ma­te­ria­li­za los ries­gos en los ne­go­cios se en­cuen­tran con­fi­gu­ra­dos pa­ra lo­grar una ex­plo­ta­ción de pun­tos vul­ne­ra­bles se­lec­cio­na­dos por los ata­can­tes. Es­to es, los ata­can­tes uti­li­za­rán cier­to mal­wa­re pa­ra ata­car sis­te­mas o ser­vi­cios ex­pues­tos en In­ter­net (si­tios de ecom­mer­ce, por ejem­plo) y otra va­rie­dad de mal­wa­re pa­ra los ob­je­ti­vos den­tro de una or­ga­ni­za­ción (re­des cor­po­ra­ti­vas co­mún­men­te). En­ton­ces las bre­chas en los ne­go­cios pue­den te­ner su ori­gen des­de fue­ra del pe­rí­me­tro ex­terno y des­de la par­te in­ter­na en la red cor­po­ra­ti­va. Ve­mos que las bre­chas en el año 2015 que tu­vie­ron su ori­gen des­de la red cor­po­ra­ti­va re­pre­sen­tan un 40%. Sin em­bar­go las bre­chas a los ne­go­cios con si­tios de e-com­mer­ce se vie­ron afec­ta­dos con un 42% de las ocu­rren­cias.

En pri­me­ra ins­tan­cia, los ata­can­tes pue­den crear y con­fi­gu­rar mal­wa­re es­pe­cí­fi­co pa­ra com­pro­me­ter los sis­te­mas ex­pues­tos y más vul­ne­ra­bles, lo cual re­pre­sen­ta un me­nor es­fuer­zo y ma­yor po­si­bi­li­dad de éxi­to pa­ra su cam­pa­ña de ata­ques. ¿Cuá­les son los fac­to­res que con­tri­bu­yen ma­yor­men­te a un com­pro­mi­so? El aba­ni­co de po­si­bi­li­da­des es muy va­ria­do, po­de­mos ver que los fac­to­res que más son uti­li­za­dos por los ata­can­tes pa­ra lo­grar una com­pro­mi­sos de se­gu­ri­dad son los ser­vi­cios que pro­por­cio­nan ac­ce­so re­mo­to (apli­ca­cio­nes pa­ra com­par­tir es­cri­to­rios re­mo­ta­men­te por ejem­plo) In­yec­ción de co­man­dos de SQL so­bre apli­ca­cio­nes, y ma­la con­fi­gu­ra­ción en los ser­vi­cios de co­mu­ni­ca­cio­nes y sis­te­mas ope­ra­ti­vos.

ob­tu­vo una pun­tua­ción de 99.99 en la úl­ti­ma prue­ba VBS­pam y se co­lo­có en la po­si­ción nú­me­ro uno de la lis­ta de un to­tal de 15 pro­duc­tos pro­ba­dos. El pro­duc­to ESET fil­tró só­lo diez co­rreos elec­tró­ni­cos no desea­dos de los más de 200 000 men­sa­jes de co­rreo elec­tró­ni­co, con ce­ro fal­sos.

en­tre­gó el pre­mio a la in­no­va­ción de mar­ke­ting a Lin­da Ford, en el even­to Part­ner Sum­mit Amé­ri­cas. Se­gún In­tel Ford es una pio­ne­ra en la co­mu­ni­dad part­ner de In­tel Se­cu­rity.

pre­sen­tó nue­vos pro­duc­tos Man­diant que apli­can mé­to­dos avan­za­dos pa­ra ana­li­zar equi­pos y dis­po­si­ti­vos de In­ter­net de las co­sas. Las so­lu­cio­nes lla­ma­das Red Team Ope­ra­tions y Pe­ne­tra­tion Tes­ting fue­ron di­se­ña­dos por el área de in­te­li­gen­cia de in­ves­ti­ga­cio­nes e iSight Part­ners. en­ses de re­des ex­ten­di­das.

ESET In­tel Fi­reE­ye

Cual­quier or­ga­ni­za­ción en cual­quier in dus­tria pu­die­ra ser un ob­je­ti­vo de ata­que pa­ra los de­lin­cuen­tes.

lan­zó el nue­vo por­ta­fo­lio TRITON 4D Se­cu­rity (AP- web, AP- email, AP- da­ta y AP- end­point DLP), con es­te lan­za­mien­to se am­plía la in­te­gra­ción de las ca­pa­ci­da­des avan­za­das de aná­li­sis del com­por­ta­mien­to de los ar­chi­vos. En el Cua­dran­te Má­gi­co de Gart­ner 2016, fue nom­bra­do lí­der de fi­re­walls de re­des em­pre­sa­ria­les por las so­lu­cio­nes es­pe­cia­li­za­das que ofre­ce en el mer­ca­do. La com­pa­ñía ha co­lo­ca­do su nom­bre en la lis­ta de re­co­no­ci­mien­tos des­de 1997.

For­ce­point Chec­kPoint

Ma­rio Cin­co, Sa­les En­gi­neer La­tin Ame­ri­ca & Ca­rib­bean en Trust­wa­ve

Newspapers in Spanish

Newspapers from Honduras

© PressReader. All rights reserved.