Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Ransomware clusters: Protéjase y evite los ataques

Los grupos de ransomware siguen aprovechándose de las vulnerabilidades para infectar y extorsionar a sus víctimas. Es importante que los particulares y las empresas conozcan estas vulnerabilidades y tomen las precauciones necesarias para protegerse de las infecciones.

Sabiendo qué buscar, podemos ayudar a minimizar las posibilidades de ser víctimas de los ciberdelincuentes, los ataques de ransomware y todos sus efectos.

En este artículo, hablaremos de cómo protegerse contra los ataques de grupos de ransomware, los peligros de no estar preparado y qué hacer para protegerse.

Grupos especializados en la distribución de programas maliciosos

Los grupos de ransomware son bandas delictivas organizadas especializadas en la distribución de distintos tipos de programas maliciosos.

A menudo se aprovechan de antiguas vulnerabilidades para infectar a sus víctimas. Esto se debe a que muchas personas y empresas no mantienen su software actualizado, dejándolo vulnerable a los ataques.

Según el análisis de los ataques de ransomware registrados entre enero y marzo de 2022 por Investigadores de ciberseguridad de Digital ShadowsLos grupos Lock Bit 2.0 y Conti fueron las dos bandas de ransomware más activas durante el período de tres meses del informe, y representaron el 58% de todos los incidentes.

Las bandas de ransomware suelen infectar un ordenador utilizando técnicas de ingeniería social, como el envío de correos electrónicos maliciosos que contienen archivos adjuntos o enlaces infectados.

Una vez que la víctima abre el archivo adjunto o hace clic en el enlace, el ransomware se ejecuta y cifra los datos del ordenador. Tras cifrar los datos, las bandas suelen exigir un rescate en moneda virtual para descifrarlos.

Además, las bandas de ransomware también pueden infectar un ordenador utilizando exploits y vulnerabilidades desconocidas, también conocidos como ataques de día cero.

Esto se hace aprovechando un fallo en el software del ordenador que aún no ha sido parcheado por el fabricante. De este modo, las bandas de ransomware pueden obtener acceso completo a los ordenadores y redes de la organización.

Una vez que el ransomware tiene acceso a una red, puede propagarse a otros ordenadores conectados a ella y cifrar los datos de todos ellos.

Esto dificulta aún más que una organización recupere sus datos, ya que tiene que pagar rescates por todos los ordenadores infectados.

Los grupos de ransomware han profesionalizado sus operaciones

Dado que los grupos de ransomware son cada vez más profesionales en sus ataques, es importante que particulares y empresas tomen las precauciones necesarias para protegerse. Una forma de hacerlo es saber qué buscar para identificar un posible ataque de ransomware.

Algunas de las vulnerabilidades más comunes que los grupos de ransomware están explotando incluyen viejos exploits en productos establecidos como sistemas operativos y herramientas de productividad.

Manteniéndolos actualizados, podemos ayudar a mitigar el riesgo de ser infectados por ransomware.

A medida que las operaciones de ransomware se han vuelto más complejas, requieren una gama cada vez mayor de conocimientos especializados para ejecutarse con éxito.

Por ejemplo, algunos grupos de ransomware reclutan a profesionales informáticos para ayudar a cifrar los sistemas de sus víctimas y garantizar el éxito del ataque.

Los grupos se especializan cada vez más en determinados sectores para asegurarse de que las víctimas estén dispuestas a pagar el rescate.

Por ejemplo, algunos grupos de ransomware se centran en atacar hospitales, ya que saben que estas organizaciones no pueden dejar de funcionar y necesitan sus sistemas para operar.

Esto significa que es crucial que las empresas identifiquen los tipos de ransomware que están en el punto de mira y tomen las medidas necesarias para protegerse.

Además, es importante que las empresas conserven una copia de seguridad de sus datos para poder restaurar sus sistemas si son infectados por ransomware.

Por último, también es una buena idea educarse a sí mismo y a los demás sobre los peligros del ransomware. De este modo, podemos contribuir a reducir las posibilidades de ser víctimas de un atentado.

 

 

Cómo protegerse de los grupos de ransomware

Hay algunas medidas que puede tomar para protegerse de los grupos de ransomware.

  • En primer lugar, asegúrese de que tiene instalado en su ordenador un software de seguridad actualizado y que ejecuta los últimos parches;
  • El segundo paso es conocer los tipos de ransomware que existen y los métodos que utilizan para infectar a sus víctimas. Esto le ayudará a identificar un ataque si se produce;
  • En tercer lugar, asegúrate de tener una copia de seguridad de tus datos por si te infectas. De este modo, podrá restaurar sus sistemas sin tener que pagar el rescate.

Además, tenga mucho cuidado con los archivos que descarga y abre, especialmente si proceden de fuentes desconocidas o no fiables.

Si sospecha que ha sido infectado con un ransomware, no intente pagar el rescate, ya que esto sólo anima a los atacantes y puede no dar lugar a la liberación de sus archivos.

En su lugar, póngase en contacto con un servicio profesional de eliminación de malware o con las autoridades locales para obtener ayuda.

Siguiendo estos sencillos pasos, puedes mantenerte protegido contra los grupos de ransomware.

La ciberseguridad de su empresa con protección de datos en tiempo real y cifrado seguro

O
CipherTrust
es la solución ideal contra los ataques de ransomware. De forma sencilla, completa y eficaz, la solución
CipherTrust
ofrece funciones para proteger y controlar el acceso a bases de datos, archivos y contenedores, y puede proteger activos ubicados en entornos físicos, de big data, virtuales y en la nube.

Con CipherTrust, puede proteger los datos de su empresa y anonimizar sus activos sensibles, garantizando la seguridad de su empresa y evitando futuros problemas de fuga de datos.

Eval Professional Services cuenta con un equipo de profesionales especializados con las mejores prácticas del mercado

Benefíciese de nuestros muchos años de experiencia y conocimientos en materia de seguridad de la información y cumplimiento de la LGPD (Ley General de Protección de Datos). Seremos su socio para la realización de proyectos de digitalización respetando las normas de seguridad y protección de datos.

Compartimos nuestra experiencia en todos los flujos empresariales de las instituciones sanitarias para ayudarle a minimizar los riesgos, maximizar el rendimiento y garantizar la protección de datos que esperan sus pacientes y socios.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Antirransomware: sólo el 48% de las empresas están preparadas

Un nuevo estudio de Thales, uno de los líderes mundiales en tecnología avanzada y socio de Eval, revela que el malware, el ransomware y el phishing siguen acosando a las empresas de todo el mundo en relación con la protección de datos y la privacidad. Y que pocos tienen un plan contra el ransomware.

Una de cada cinco empresas (21%) sufrió un ataque de ransomware el año pasado, y el 43% de ellas experimentó un impacto significativo en sus operaciones. La gravedad, frecuencia e impacto de los ataques de ransomware repercuten en el ciclo de vida de las organizaciones.

O
2022 Informe sobre amenazas a los datos de Thales
realizado por 451 Research, en el que participaron más de 2.700 responsables de la toma de decisiones de TI de todo el mundo, descubrió que menos de la mitad de los encuestados (48%) ha puesto en marcha un plan contra el ransomware.

Además, una quinta parte (22%) de las organizaciones admitieron que han pagado o pagarían un rescate por sus datos.

Incluso con este telón de fondo, el 41% de los encuestados afirmó no tener planes para cambiar el gasto en seguridad, incluso con un mayor impacto del ransomware.

El sector sanitario fue el más preparado, con un 57% de planes contra el ransomware, y el energético el menos, con un 44%, a pesar de que ambos sectores han sufrido importantes ataques en los últimos doce meses.

Planes contra el ransomware: la nube ha aumentado la complejidad y el riesgo de los ataques

El paso acelerado a la nube también está provocando más complejidad y riesgo. Según el informe, el 34% de las organizaciones utilizan más de 50 aplicaciones SaaS.

Sin embargo, el 51% de los encuestados afirma que es más complejo gestionar los requisitos de privacidad y protección de datos, como la LGPD (Ley General de Protección de Datos), en un entorno de nube que en las redes locales, frente al 46% del año pasado.

Sólo el 22% de los encuestados afirma tener más del 60% de sus datos confidenciales cifrados en la nube.

Amenazas y problemas de conformidad derivados de los ataques de ransomware

A lo largo de 2021, los incidentes de seguridad siguieron siendo elevados, con casi un tercio (29%) de las empresas experimentando una brecha en los últimos 12 meses. Además, casi la mitad (43%) de los responsables de TI admitieron haber suspendido una auditoría de cumplimiento.

A escala mundial, los responsables de TI clasificaron el malware (56%), el ransomware (53%) y el phishing (40%) como la principal fuente de ataques a la seguridad.

La gestión de estos riesgos es un reto constante, y casi la mitad (45%) de los responsables de TI informan de un aumento del volumen, la gravedad o el alcance de los ciberataques en los últimos 12 meses. Lo que dificulta las iniciativas contra el ransomware.

Ransomware: pagar el alto precio del ataque

Cybersecurity Ventures prevé que los costes mundiales de la ciberdelincuencia crezcan un 15% anual en los próximos cinco años, hasta alcanzar los 10,5 billones de dólares anuales en 2025, frente a los 3 billones de 2015.

Esto representa la mayor transferencia de riqueza económica de la historia y pone en riesgo los incentivos a la innovación y la inversión.

El riesgo es exponencialmente mayor que los daños causados por las catástrofes naturales en un año y será más lucrativo que el comercio mundial de las principales drogas ilegales juntas.

La estimación del coste de los daños se basa en cifras históricas de ciberdelincuencia, incluido el reciente crecimiento interanual.

Esto significa un aumento espectacular de las actividades de las bandas de ciberdelincuentes hostiles patrocinadas por el Estado-nación y la delincuencia organizada, y una superficie de ciberataques que será un orden de magnitud mayor en 2025 que en la actualidad.

Los costes de la ciberdelincuencia incluyen:

  • Daños y destrucción de datos;
  • Dinero robado;
  • Pérdida de productividad;
  • Robo de propiedad intelectual;
  • Robo de información personal y financiera;
  • Peculato;
  • Fraudes varios;
  • Interrupción posterior al ataque;
  • Investigación forense;
  • Restaurar y eliminar datos pirateados;
  • Daño a la reputación.

La defensa contra el ransomware y el malware debe ser profunda y abarcar distintos enfoques, como el antivirus, el reconocimiento del phishing y el cifrado de datos.

En la práctica, la mejor protección contra estos ataques es la preparación, frecuentes ejercicios de simulación de crisis de ciberseguridad y una fuerte campaña de concienciación de sus usuarios.

Es entonces cuando invertir en soluciones contra el ransomware marca la diferencia

 

La plataforma de seguridad de datos CipherTrust aplica la estrategia antiransomware adecuada

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifre datos en entornos locales, en la nube, de bases de datos, de archivos y de Big Data con controles de acceso exhaustivos y un registro de auditoría de acceso a datos detallado que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento. Fundamental para las empresas que buscan estrategias contra el ransomware.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

En relación con las iniciativas contra el ransomware, la cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas para garantizar la protección contra los ciberdelincuentes

Con los productos de protección de datos de CipherTrust Data Security Platform, su empresa puede hacer frente a las inversiones contra el ransomware:

Reforzar la seguridad y el cumplimiento de la normativa

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) y la Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficiencia del personal y los recursos en materia de protección de datos y privacidad

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden ampliarse fácilmente, expandirse para nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Ataque de ransomware: conozca su anatomía y protéjase

El año 2021 fue el más destacado en cuanto a casos de ataques de ransomware, ya que causó estragos en personas y organizaciones de todo el mundo en lo que respecta a la ciberseguridad. Es una tendencia que continuará en 2022 y más allá.

Aunque el ransomware no es nuevo en el ámbito de la ciberseguridad, se trata de una amenaza que ha recibido la atención de los más altos niveles de la Administración y las empresas.

La amenaza ha afectado a la capacidad de la gente para recibir asistencia médica, poner gasolina en sus vehículos, comprar víveres, entre otras repercusiones.

Los efectos financieros de un ataque de ransomware también se han vuelto prominentes durante 2021. Las repercusiones han afectado a las cadenas de suministro, causando un daño más generalizado que un ataque contra un solo individuo.

También se ha producido una mayor respuesta por parte de las administraciones públicas y los proveedores de tecnología para ayudar a frenar la oleada de ataques de ransomware.

Anatomía de un ataque de ransomware en 2021 y 2022

Ni siquiera hemos completado el primer trimestre de 2022 y los ataques de ransomware ya están llamando nuestra atención. Empresas como Americanas, Submarino, Shoptime, Samsung, NVidia y Mercado Livre han registrado incidentes de ciberseguridad probablemente provocados por ataques de ransomware y estafas de phishing.

La anatomía de los ataques que se produjeron a lo largo de 2021, y que probablemente continuarán en 2022, indica que los ciberdelincuentes se han dado cuenta de que ciertas técnicas producen mejores resultados y se están centrando en esos enfoques.

Veamos algunas de las principales características de ataque.

Ataques a la cadena de suministro

En lugar de apuntar a una sola víctima, los ataques a la cadena de suministro han ampliado el radio de la explosión. Un excelente ejemplo de ataque de ransomware en 2021 es el de Kaseya, que afectó al menos a 1.500 de sus clientes proveedores de servicios gestionados.

Doble extorsión

En el pasado, el ransomware consistía en que los atacantes encriptaban la información que se encontraba en un sistema y pedían un rescate a cambio de una clave de desencriptación.

Con la doble extorsión, los atacantes también exportan los datos a otra ubicación. Allí puede utilizarse para otros fines, incluida la filtración de la información a un sitio web público si no se recibe el pago.

El ransomware como servicio (RaaS)

En ciberseguridad, atrás quedaron los días en que cada atacante necesitaba escribir su propio código de ransomware y realizar un conjunto único de actividades. RaaS es malware de pago por uso.

Permite a los atacantes utilizar una plataforma que proporciona el código y la infraestructura operativa necesarios para lanzar y mantener una campaña de ransomware.

Ataque a sistemas sin parches

Esta tendencia no era nueva en 2021, pero sigue siendo un problema año tras año. Aunque hay ataques de ransomware que aprovechan nuevas vulnerabilidades de día cero (
Día Cero
), la mayoría sigue abusando de vulnerabilidades conocidas en sistemas sin parches.

Estafas de phishing

Aunque los ataques de ransomware pueden infectar a las organizaciones de diferentes maneras, en 2021 la causa principal fue algún tipo de correo electrónico de phishing.

Cómo invertir en ciberseguridad y prepararse para los ataques de ransomware

Quizá una de las lecciones más importantes en materia de ciberseguridad que se han aprendido en los últimos años es la importancia de la preparación anticipada ante incidentes potencialmente perturbadores, como los ataques de phishing o ransomware.

A medida que la crisis sanitaria mundial se extendía por todo el mundo, se produjo una oleada de golpes de ingeniería social que golpearon los miedos y el malestar de los trabajadores durante este periodo de incertidumbre.

Aunque muchos de los controles contra el phishing y el ransomware ya están en marcha, hay pasos importantes que los administradores de seguridad deben llevar a cabo para la prevención y ante un posible ataque.

Comprobaciones diarias de ciberseguridad para detectar phishing y ransomware

Durante las actividades empresariales, las principales formas de prepararse para el phishing, el ransomware y otros ciberataques son las siguientes:

  • Asegure el perímetro de la red y mitigue las posibles brechas para evitar que el malware penetre en la organización;
  • Analizar los intentos de intrusión y realizar los ajustes necesarios en la protección del perímetro;
  • Garantizar que los equipos de ciberseguridad del perímetro de la red, incluidos los cortafuegos, los sistemas de detección y prevención de intrusiones y las DMZ, así como los sistemas y el software de análisis de seguridad, estén actualizados con las configuraciones y reglas vigentes;
  • Supervise periódicamente los parámetros de rendimiento, como el tiempo medio de detección y el tiempo medio de reparación, para garantizar que los incidentes se gestionan con eficacia;
  • Probar y verificar que se puede acceder y gestionar a distancia los sistemas y programas informáticos de gestión de la ciberseguridad;
  • Actualizar periódicamente las normas de los equipos de seguridad y otros parámetros;
  • Instale y pruebe todos los parches pertinentes;
  • Revisar y actualizar las políticas y procedimientos de ciberseguridad según sea necesario, especialmente en caso de incidentes de phishing y ransomware;
  • Formar a los miembros del equipo de ciberseguridad en todos los recursos, procedimientos y políticas de mitigación de la seguridad.

La inversión en ciberseguridad va más allá de los acontecimientos mundiales críticos

La pandemia de COVID-19 y otros acontecimientos mundiales, como la actual guerra de Rusia contra Ucrania, afectan a miles de empresas y millones de personas en todo el mundo.

Aunque las implicaciones a largo plazo aún están por determinar, para los profesionales de la ciberseguridad, la necesidad de una mayor diligencia debida es clave.

Con personas que trabajan a distancia y se centran en problemas globales, es probable que los ciberdelincuentes sean más agresivos.

En futuros acontecimientos similares, la necesidad de una gestión proactiva de la Ciberseguridad será un requisito empresarial esencial.

 

Cifrado transparente de CipherTrust: protección en tiempo real contra cualquier tipo de ataque de ransomware

CipherTrust Transparent Encryption es una solución de cifrado a nivel de sistema de archivos que aprovecha las capacidades de cifrado y gestión de claves de la plataforma CipherTrust Manger para proteger frente a cualquier tipo de ataque de ransomware.

El cifrado a nivel de sistema de archivos es una forma de cifrado de disco en la que los archivos o directorios individuales son cifrados por el propio sistema. La solución CipherTrust Transparent Encryption realiza un cifrado transparente.

En la práctica, los usuarios autorizados siguen teniendo acceso de lectura y escritura a los datos cifrados, mientras que los usuarios no autorizados no pueden acceder a ellos. Entre las principales características de la solución figuran:

  • Gestión centralizada de claves y políticas para cumplir los requisitos de conformidad;
  • Realiza un cifrado transparente de los datos del servidor en reposo sin interrumpir las operaciones empresariales ni el rendimiento de las aplicaciones;
  • Controles de acceso granulares para que los usuarios y procesos no autorizados no puedan acceder a los datos cifrados;
  • Puede desplegarse en recursos compartidos de red, servidores de archivos, web, de aplicaciones, de bases de datos u otras máquinas que ejecuten software compatible.

La implantación es sencilla, escalable y rápida, con agentes instalados en el sistema operativo de archivos o en la capa de dispositivos, y el cifrado y descifrado son transparentes para todas las aplicaciones que se ejecutan por encima.

CipherTrust Transparent Encryption está diseñado para cumplir con los requisitos de seguridad de datos y las mejores prácticas con un mínimo de interrupción, esfuerzo y coste. Fundamental para combatir el ataque de ransomware.

La implantación se realiza sin contratiempos, manteniendo los procesos empresariales y operativos en perfecto funcionamiento, incluso durante la implantación y el lanzamiento.

Acerca de EVAL

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Amenazas a la ciberseguridad: riesgos para los que las empresas deben estar preparadas

Las amenazas a la ciberseguridad siguen siendo un reto importante para particulares y empresas de todo el mundo. Según el Centro Internacional de Ciberdelincuencia, la ciberdelincuencia cuesta en todo el mundo más de 6 billones de dólares al año.
Informe anual sobre ciberdelincuencia 2020
.

Para ponerlo en perspectiva, si la ciberdelincuencia fuera un país, sería la tercera economía mundial después de Estados Unidos y China.

Desde la pandemia de principios de 2020, muchos ciberdelincuentes han cambiado su forma de operar. Esto se debe a que el cambio en las prácticas de trabajo, como la oficina en casa, presentó muchas vulnerabilidades de seguridad que estos delincuentes explotaron rápidamente.

En 2022, el panorama de las amenazas a la ciberseguridad seguirá evolucionando a medida que muchas empresas vuelvan a las prácticas de trabajo anteriores a la pandemia, al tiempo que seguirán conservando algunas de las modalidades de trabajo flexibles que adoptaron en 2020.

Esto pone de relieve la importancia de comprender cuáles serán los principales riesgos de ciberseguridad de 2022 y qué puede hacer su empresa para mitigarlos.

Las amenazas a la ciberseguridad seguirán aumentando en 2022 si no se toman medidas contundentes

Según Gartner, las organizaciones que adoptan una arquitectura de ciberseguridad pueden reducir el impacto financiero de los incidentes de seguridad en una media del 90%.

A continuación se enumeran los 5 tipos principales de amenazas a la ciberseguridad que todo el mundo debería tener en cuenta y conocer en 2022:

1. El ransomware

Según Cybersecurity Ventures, se espera que el coste de la ciberdelincuencia derivada de los ataques de ransomware alcance los 265.000 millones de dólares en 2031.

El informe predice que se producirá un nuevo ataque cada 2 segundos, a medida que los ciberdelincuentes perfeccionen progresivamente sus cargas útiles de malware y las actividades de extorsión relacionadas.

En este tipo de ciberdelincuencia, el ordenador de la víctima se bloquea, normalmente mediante cifrado, impidiéndole utilizar el dispositivo y todo lo almacenado en él.

Para recuperar el acceso al dispositivo, la víctima debe pagar un rescate, normalmente en forma de moneda virtual.

Existen diferentes tipos de transmisión de tales amenazas. Sin embargo, la mayoría de las veces, el ransomware se propaga a través de adjuntos de correo electrónico maliciosos, aplicaciones de software infectadas, sitios web comprometidos o almacenamiento externo infectado.

2. Amenazas internas

Este es uno de los tipos más comunes de amenazas a la ciberseguridad. Suele ocurrir cuando los empleados, intencionadamente o no, hacen un uso indebido del acceso autorizado de forma que afecta negativamente al sistema de la organización.

En la mayoría de estos casos de ciberdelincuencia, se debe al incumplimiento de las políticas y procedimientos de la organización. Como tales, son propensos a enviar por correo electrónico los datos de los clientes a terceros o a compartir su información de acceso con otros.

Este tipo de ataques burlarían los protocolos de ciberseguridad para borrar, vender o robar datos. Esto puede interrumpir las operaciones y causar daños importantes a los datos.

3. Ataques de phishing

Los ataques de phishing son una de las amenazas de ciberseguridad más frecuentes en el entorno empresarial actual.

Según el Informe de Verizon sobre investigaciones de fugas de datos (DBIR) de 2021, el phishing es la principal “variedad de acción” observada en las fugas en 2020, con un 43% de fugas que implican phishing y/o pretextos.

El objetivo del phishing es engañar a los usuarios para que pongan en peligro información importante y confidencial. Normalmente, los atacantes utilizan correos electrónicos falsos que parecen fiables o de fuentes legítimas.

La idea principal es conseguir que los usuarios realicen algunas acciones (por ejemplo, hacer clic en un enlace o abrir archivos adjuntos de correo electrónico) que permitan a los atacantes instalar malware en sus dispositivos.

4. Ataques en la nube

La nube se ha convertido en una parte fundamental de nuestra vida cotidiana. Sin embargo, debemos ser conscientes de que no todos los servicios en la nube proporcionan autenticación y cifrado seguros.

Una configuración incorrecta puede ser causa de ciberdelitos, como intrusiones, vulnerabilidades de la red y fugas de datos.

Según IBM, más de la mitad de las violaciones de la ciberseguridad en la nube se deben a problemas sencillos. Mientras, dos tercios de los incidentes de seguridad en la nube pueden evitarse comprobando las configuraciones.

5. Ataques de publicidad maliciosa

La publicidad maliciosa, también conocida como malvertising, es una nueva forma emergente de ciberdelincuencia.

Mediante esta técnica, los ciberdelincuentes inyectan código malicioso en anuncios digitales que redirigen a los usuarios a sitios web maliciosos o instalan malware en sus dispositivos.

Es muy difícil que los internautas y editores lo identifiquen. Por lo tanto, generalmente se sirven a los consumidores a través de redes publicitarias legítimas. Los anuncios que aparecen en los sitios web pueden presentar un riesgo de infección.

Incluso algunas empresas de renombre mundial han mostrado inadvertidamente anuncios maliciosos en sus sitios web.

Más ciberataques relacionados con COVID-19

Los ciberdelincuentes se aprovecharon rápidamente de la pandemia, utilizándola como pretexto para enviar correos electrónicos de phishing, aplicaciones falsas y enlaces interesantes a sitios web maliciosos.

A medida que avance 2022, es probable que haya más novedades relacionadas con COVID-19 en todo el mundo, nuevas variantes, noticias sobre vacunas y ofertas de dosis de refuerzo, por ejemplo.

Los ciberdelincuentes están ansiosos por explotar estos avances para seguir engañando a los empleados de las empresas para que descarguen programas maliciosos o faciliten información sensible que pueda utilizarse para la ciberdelincuencia.

CipherTrust permite a las empresas proteger su estructura contra las amenazas de ciberseguridad

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifre datos en entornos locales, en la nube, de bases de datos, de archivos y de Big Data con controles de acceso exhaustivos y un registro de auditoría de acceso a datos detallado que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información sensible de las bases de datos de producción, de modo que se alivien los problemas de conformidad y ciberseguridad al compartir un banco de información con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la ciberseguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantizan la protección de datos

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la ciberseguridad y el cumplimiento de la normativa

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS), Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficacia del equipo y de los recursos

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden ampliarse fácilmente, expandirse para nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de EVAL

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

La seguridad evaluativa es un valor.

Categorías
Protección de datos

Lucha contra los ciberataques: la importancia de la prevención

A lo largo de 2021, particulares, empresas y gobiernos se han preocupado por combatir los ciberataques.

Mantener nuestros datos a salvo en un mundo en el que todo está en Internet, desde los diarios de viaje hasta la información de las tarjetas de crédito, la protección de datos se ha convertido en uno de los retos más acuciantes de la ciberseguridad.

El ransomware, los ataques de phishing, los ataques de malware y otras amenazas a la ciberseguridad son algunos ejemplos. No es de extrañar que uno de los ámbitos de la informática que más crece sea la lucha contra los ciberataques.

Las organizaciones reconocen cada vez más la necesidad de proteger los datos.

Las empresas en particular están prestando más atención, ya que las violaciones de datos causan grandes daños cada año y exponen grandes cantidades de información personal.

La lucha contra los ciberataques aumenta a medida que la sociedad está cada vez más conectada

Aunque muchos de los ataques que se produjeron en 2021 se debieron al aumento del uso de Internet como consecuencia de la pandemia de coronavirus y blockchain, la amenaza para las empresas sigue siendo importante.

Se calcula que el coste de la lucha contra los ciberataques en todo el mundo alcanzará los 10,5 billones de dólares en 2025, según la organización
Cybersecurity Ventures
especializada en ciberdelincuencia, las amenazas que plantean los ciberdelincuentes no harán sino aumentar a medida que las organizaciones dependan cada vez más de Internet y la tecnología.

Los casos de ransomware han aumentado en 2021 alrededor de un 62% desde 2019, y se considera la principal amenaza de este año. De hecho, las ciberamenazas son cada vez más sofisticadas en esta época y mucho más difíciles de detectar.

La naturaleza de todos los ataques es mucho más peligrosa que un simple robo. Así pues, profundicemos un poco más en este debate mostrando los principales casos de ciberataques que se producirán en 2021.

El oleoducto colonial

Si vamos a hablar de ciberataques que tendrán lugar en 2021, Colonial Pipeline debería estar en la lista.

Considerado el mayor oleoducto de combustible de Estados Unidos, sufrió un ciberataque en mayo de 2021 que interrumpió la distribución de combustible en 12 estados durante unos días. La empresa tuvo que pagar 4,5 millones de dólares como rescate para resolver la situación.

Sistema de abastecimiento de Florida

Un ciberdelincuente intentó envenenar el suministro de agua en Florida y consiguió aumentar la cantidad de hidróxido de sodio hasta un nivel potencialmente peligroso.

Los ciberataques se produjeron al piratear los sistemas informáticos de la planta de tratamiento de aguas de la ciudad de Oldsmar, aumentando brevemente la cantidad de hidróxido de sodio de 100 partes por millón a 11.100 partes por millón. Este escenario es un ejemplo de cómo una invasión de infraestructuras críticas a cualquier nivel pone en peligro la vida de los residentes.

Microsoft Exchange

Un ciberataque masivo ha afectado a millones de clientes de Microsoft en todo el mundo, en el que los ciberdelincuentes explotaron activamente cuatro vulnerabilidades de Día Cero en la solución Exchange Server de Microsoft.

Se cree que al menos nueve agencias gubernamentales, así como más de 60.000 empresas privadas sólo en Estados Unidos, se han visto afectadas por el ataque.

Fabricante de aviones Bombardier

Un popular fabricante canadiense de aviones, Bombardier, sufrió una violación de datos en febrero de 2021. La filtración puso en peligro datos confidenciales de proveedores, clientes y unos 130 empleados ubicados en Costa Rica.

La investigación reveló que una parte no autorizada accedió a los datos aprovechando una vulnerabilidad en una aplicación de transferencia de archivos de terceros.

Ordenadores Acer

El mundialmente conocido gigante informático Acer sufrió un ataque de ransomware y se le pidió que pagara un rescate de 50 millones de dólares, lo que supuso el récord del mayor rescate conocido hasta la fecha.

Se cree que un grupo de ciberdelincuentes llamado Revil es el responsable del ataque. Los delincuentes digitales también anunciaron la brecha en su sitio web y filtraron algunas imágenes de los datos robados.

En Brasil no fue diferente en cuanto a la intensidad de los ciberataques y delitos

En una encuesta realizada por la empresa de seguridad digital Avast, los ciberdelincuentes siguen aprovechándose de la pandemia del Covide-19 explotando los hábitos de la gente creados durante el periodo de bloqueo para propagar estafas.

Siguiendo la tendencia mundial, los ataques de ransomware, malware de criptomoneda, entre otras estafas, fueron frecuentes en Brasil.

En el caso de los dispositivos móviles, el adware y el fleeceware figuran entre las principales amenazas. Según Avast, el crecimiento de los ataques de ransomware en Brasil fue superior a la media mundial.

Combatir los ciberataques es ya hoy una gran preocupación para la mayoría de las empresas brasileñas, ya que muchos de estos ataques se produjeron apenas en 2021, como el ocurrido en Lojas Renner, que paralizó completamente el sistema.

Todavía tuvimos el caso del grupo Fleury, que no pudo realizar pruebas durante varios días, y JBS, que se vio obligada a pagar US$ 11 millones de rescate por el ataque de hackers a su operación en Estados Unidos, todas estas situaciones pusieron el tema aún más en evidencia en Brasil.

Organismos y empresas vinculados al gobierno brasileño también han sido blanco de los ciberdelincuentes. La Seguridad Social, el Ministerio de Trabajo, el Ministerio Público Federal y Petrobras, entre otras organizaciones, también sufrieron ataques.

Ya en 2021, la LGPD ofreció a las empresas la oportunidad de replantearse su forma de combatir la ciberdelincuencia.

La Ley General de Protección de Datos (LGPD) entró en vigor en septiembre de 2020. El objetivo general de la nueva legislación es establecer un marco normativo para la protección de los datos personales, facilitando a todos los ciudadanos brasileños la comprensión del uso que se hace de sus datos y, en caso necesario, la presentación de una reclamación sobre su tratamiento.

La finalidad de la LGPD puede resumirse en tres puntos clave:

  • Reforzar los derechos de las personas;
  • Desarrollar la capacidad de los agentes implicados en el tratamiento de datos;
  • Aumentar la credibilidad de la normativa mediante la cooperación entre las autoridades de protección de datos.

Si algo consiguió la LGPD durante 2021 fue concienciar sobre la protección de datos y la privacidad. En la práctica, las empresas no pueden esconder los incidentes bajo la alfombra por el riesgo de multas basadas en los ingresos.

La ley de protección de datos también ha dado a las empresas más visibilidad sobre los datos que recopilan. El principio básico de la LGPD es que las empresas sepan qué datos tienen y se aseguren de que los tratan de forma correcta y segura.

Las empresas que cumplen la LGPD disponen ahora de los elementos básicos que necesitan para elaborar un buen programa de seguridad de la información, porque si no sabes lo que tienes, no sabes lo que tienes que proteger.

La Ley de Protección de Datos y Privacidad también ha cambiado la ecuación financiera para las organizaciones en lo que respecta al riesgo de privacidad. Esto ha animado a las empresas a pensar de forma holística sobre los riesgos y a invertir en la mejora de los controles y la gobernanza de la privacidad.

Invertir en 2022 y más allá. La solución CipherTrust permite luchar contra la delincuencia digital

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifre datos en entornos locales, en la nube, de bases de datos, de archivos y de Big Data con controles de acceso exhaustivos y un registro de auditoría de acceso a datos detallado que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

La solución de CipherTrust diseña productos y soluciones de protección de datos contra ciberataques para satisfacer una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos frente a los ciberataques, mejora la eficacia operativa y acelera el cumplimiento de las normativas. Independientemente de dónde residan sus datos.

La plataforma CipherTrust ofrece una amplia gama de productos y soluciones probados y líderes del mercado para garantizar la lucha contra los ciberataques.

Estos productos pueden implantarse en centros de datos o en proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP). Además, también es posible contar con el servicio en la nube gestionado por Thales, empresa líder en el segmento de la seguridad.

Cartera de herramientas de lucha contra la ciberdelincuencia garantizada

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la seguridad y el cumplimiento de la normativa

CipherTrust diseña sus productos y soluciones de protección de datos contra ciberataques para satisfacer una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza.

Además, estos productos también cumplen la Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS), la Ley General de Protección de Datos (LGPD) y otros requisitos de conformidad.

Optimiza la eficacia del equipo y los recursos frente a incidentes de seguridad

La plataforma de seguridad de datos CipherTrust es líder del sector y ofrece un amplio soporte para casos de uso de seguridad de datos.

Con productos diseñados para trabajar juntos, un único hilo conductor para la asistencia global y un historial probado de protección contra las amenazas en evolución, esta plataforma también cuenta con el mayor ecosistema de asociaciones de seguridad de datos del sector.

La solución CipherTrust Data Security Platform se desarrolló centrándose en la facilidad de uso, con API para la automatización y la gestión receptiva.

Con esta solución, sus equipos pueden desplegar, asegurar y supervisar rápidamente la protección de su empresa contra los ciberataques.

Además, se dispone de servicios profesionales y socios para ayudar en la implantación y formación del personal, garantizando implantaciones rápidas y fiables.

De este modo, puede reducir el tiempo que necesita su personal para estas actividades.

Reduce el coste total de propiedad

La plataforma de seguridad de datos CipherTrust ofrece un amplio conjunto de productos y soluciones de seguridad de datos para proteger contra los ciberataques.

Esta cartera puede ampliarse fácilmente para adaptarse a nuevos casos de uso y tiene un historial probado de protección de tecnologías tanto nuevas como tradicionales.

Con la plataforma de seguridad de datos de CipherTrust, las empresas pueden preparar sus inversiones para combatir los ciberataques al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Protección contra el ransomware: centrarse en la copia de seguridad y la recuperación

La protección contra el ransomware ha sido uno de los principales retos a los que se han enfrentado empresas de todo tipo, tamaño y segmento, y los equipos tecnológicos deben estar preparados para tomar todas las medidas necesarias para minimizar los riesgos y garantizar una alta disponibilidad de las operaciones.

En agosto de este año (2021), la consultora global Accenture sufrió un ataque de ransomware que amenazaba datos sensibles. Se sumaba así a la larga lista de organizaciones que han sufrido este tipo de ataques en los últimos meses.

Accenture tuvo “suerte”. Antes del incidente, la empresa implantó controles y protocolos de seguridad para proteger su infraestructura informática contra estas amenazas y preparó una respuesta contra los ataques de ransomware.

Según la información de que dispone la empresa, el ataque no ha puesto en peligro datos de clientes ni información confidencial.

Sin embargo, muchas otras empresas no han tenido tanta suerte. Los ataques de ransomware suman millones en pérdidas de ingresos, costes de recuperación y pagos de rescates.

Incluso las empresas que cuentan con las medidas de protección necesarias contra el ransomware pueden ser víctimas de ataques, una amenaza que sigue aumentando a medida que el ransomware se vuelve más sofisticado y hábil para infectar los datos de las copias de seguridad.

TI está sometida a una presión cada vez mayor para garantizar la protección contra el ransomware

Un gran reto para las empresas que aún luchan por implantar políticas y acciones eficaces que incluyan seguridad, copias de seguridad y recuperación.

Así lo muestra el informe Protección de Datos 2021 de Veeam, que señala que el 58% de las copias de seguridad empresariales fallan, dejando los datos desprotegidos frente a ciberataques y ciberdelincuentes.

De hecho, las copias de seguridad y los procedimientos de recuperación de datos son la primera línea de defensa para la protección contra el ransomware y otras amenazas, pero estas copias de seguridad deben estar totalmente protegidas.

Esto no sólo incluye salvaguardas físicas como la videovigilancia o el registro de entradas y salidas, sino también una amplia seguridad de almacenamiento y de red, que puede incluir una amplia gama de salvaguardas.

Un equipo informático, por ejemplo, puede utilizar el escaneado de vulnerabilidades, la segmentación de redes, la autenticación multifactor, la supervisión de redes, los sistemas de detección de intrusiones y el software antimalware/antiransomware para garantizar la protección de las copias de seguridad realizadas durante las operaciones comerciales de las empresas.

Para una eeficaz Ransomware Protection, conserve al menos dos copias de cada copia de seguridad

Almacénalos en distintos tipos de soporte y localízalos en otro lugar que no sea la red principal. Al menos una de estas copias de seguridad debe ser inmutable y mantenerse offline.

Con una copia de seguridad inmutable, los datos sólo pueden escribirse una vez, normalmente en una única sesión, y no pueden actualizarse ni borrarse, una estrategia a menudo denominada WORM (write once, read many).

Junto con estas protecciones, los equipos informáticos también deben asegurarse de que todos los sistemas se parchean y actualizan a tiempo.

La protección de las copias de seguridad debe formar parte de la estrategia de prevención contra los ataques de ransomware

El primer paso para prevenir los ataques de ransomware es revisar y actualizar las políticas de copia de seguridad. Estas políticas deben reflejar qué datos posee la organización, dónde se encuentran y los sistemas que los equipos de TI deben recuperar primero en caso de ataque.

Las políticas eficaces detallan y validan todo lo que las empresas necesitan para realizar copias de seguridad y cuándo deben producirse. Realice operaciones de copia de seguridad de datos de forma regular y frecuente, con datos críticos la mayoría de las veces.

Además, compruebe y analice las copias de seguridad en busca de infecciones. En la práctica, las políticas deben especificar cuánto tiempo conservar las copias de seguridad. Recuerde que el ransomware puede permanecer en segundo plano durante bastante tiempo.

Una organización debe contar con un sistema completo de supervisión y alerta que rastree todo el back-end tecnológico, incluidos los puntos finales y el entorno de red, en busca de anomalías en el tráfico, patrones de datos, comportamiento de los usuarios e intentos de acceso.

El marco de protección creado para la copia de seguridad debe ser capaz de responder automáticamente a los ataques de ransomware.

Cómo poner en cuarentena los sistemas infectados. Estos sistemas pueden utilizar el aprendizaje automático y otras tecnologías avanzadas para identificar y mitigar las amenazas.

Asegúrese de que los usuarios finales reciben la educación y formación que necesitan para minimizar los comportamientos de riesgo y saber qué hacer si sospechan que sus máquinas han sido infectadas.

No olvide que los equipos de TI deben tomar todas las medidas posibles para reducir la superficie de ataque de la red y limitar la posibilidad de que las acciones de los usuarios finales den lugar a ransomware.

Por último, para garantizar una protección eficaz contra el ransomware, los equipos informáticos deben poner en línea los sistemas limpios, comprobar qué copias de seguridad pueden restaurarse con seguridad y, a continuación, recuperar los datos de esas estructuras.

Una vez que los sistemas estén en funcionamiento, deben documentar las lecciones aprendidas y tomar las medidas necesarias para reducir el riesgo de posteriores ataques de ransomware.

La plataforma de seguridad de datos CipherTrust permite invertir de forma asertiva en la protección contra el ransomware

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifra los datos en entornos locales, en la nube, de bases de datos, archivos y Big Data con controles de acceso exhaustivos y un registro de auditoría detallado del acceso a los datos que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite proteger contra el ransomware los datos en reposo y en movimiento en todo el ecosistema de TI, garantizando que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantiza la protección de los datos contra los ataques de ransomware

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Refuerzo de la seguridad y el cumplimiento frente a los ataques de ransomware

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) y la Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficiencia del personal y los recursos utilizados para protegerse contra el ransomware.

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de CipherTrust Data Security Platform Ransomware Protection ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden escalarse fácilmente, expandirse a nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de EVAL

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Ciberataques: cómo prevenirlos en sanidad

Los ciberataques en la sanidad aumentaron un 45% en todo el mundo a finales de 2020, según un informe de Check PointEsto supone el doble de la tasa de ataques en otros sectores, ya que los ciberdelincuentes aprovechan la tormenta perfecta de nuevas tecnologías que se implantan rápidamente y los esfuerzos del personal centrados en la pandemia.

En comparación con el sector financiero, las organizaciones sanitarias suelen ser más vulnerables a los ciberataques.

Las organizaciones financieras están hoy mejor protegidas porque el sector ha invertido mucho tiempo y dinero en mejorar la situación; gastan aproximadamente el 15% de sus presupuestos anuales de TI en ciberseguridad. En comparación, la mayoría de las organizaciones sanitarias que necesitan equipos dedicados a la ciberseguridad sólo gastan en torno al 4 o 5 por ciento en esta inversión.

Los ciberdelincuentes están motivados económicamente. Un historial médico no sólo contiene los números de la Seguridad Social y del CPF, sino también los datos del empleador, los datos del seguro y los datos de las recetas.

En la práctica, los ciberdelincuentes pueden utilizar esta información para presentar reclamaciones fraudulentas al seguro, comprar medicamentos o equipos médicos con ella e incluso pueden presentar declaraciones de la renta fraudulentas.

Los datos del historial médico de una persona contienen detalles suficientes para ayudar a robar identidades. Si los ciberdelincuentes no pretenden hacer algo ellos mismos, podrían vender la información en la web oscura.

Sin embargo, el uso principal no es explotar datos individuales, sino lanzar un ataque de ransomware, en el que los ciberdelincuentes se infiltran en la red del hospital, acceden a la asistencia sanitaria y bloquean el sistema del hospital, manteniendo como rehenes los datos de los pacientes hasta que la organización sanitaria paga el rescate.

Retos de la ciberseguridad en la sanidad

Los ciberataques más recientes no son necesariamente la mayor ciberamenaza de una organización. El Informe de Verizon sobre investigaciones de filtraciones de datos de 2016 descubrió que la mayoría de las filtraciones tienen que ver con el dinero y que los atacantes suelen tomar el camino más fácil para conseguir la información que necesitan.

En consecuencia, muchos ciberataques comunes siguen siendo problemáticos en la sanidad, entre ellos:

  • Malware y ransomware: los ciberdelincuentes utilizan el malware y el ransomware para apagar dispositivos individuales, servidores o incluso redes enteras. En algunos casos, se pide un rescate para rectificar el cifrado;
  • Amenazas de la nube: cada vez se almacena más información sanitaria protegida en la nube. Sin un cifrado adecuado, puede ser un punto débil para la seguridad de las organizaciones sanitarias;
  • Sitios web engañosos: los ciberdelincuentes astutos han creado sitios web con direcciones similares a las de sitios fiables. Algunos simplemente sustituyen .com por .gov, dando al usuario incauto la ilusión de que los sitios son los mismos.
  • Ataques de phishing: esta estrategia envía grandes cantidades de correos electrónicos de fuentes aparentemente fiables para obtener información confidencial de los usuarios;
  • Puntos ciegos del cifrado: aunque el cifrado es fundamental para proteger los datos sanitarios, también puede crear puntos ciegos donde los piratas informáticos puedan esconderse de las herramientas diseñadas para detectar las violaciones;
  • Errores de los empleados: los empleados pueden dejar a las organizaciones sanitarias expuestas a ciberataques mediante contraseñas débiles, dispositivos sin cifrar y otros fallos de cumplimiento.

A medida que las organizaciones intentan proteger la información de sus pacientes de los crecientes ciberataques, aumenta la demanda de una infraestructura de seguridad y de profesionales de la informática sanitaria que conozcan el estado actual de la ciberseguridad en el ámbito sanitario.

Estrategias para mejorar la seguridad y prevenir los ciberataques

Debido al importante impacto financiero de las violaciones de datos en la sanidad, los gestores sanitarios buscan estrategias e inversiones para garantizar que las organizaciones médicas sigan siendo seguras.

Según HealthIT.gov, la Oficina del Coordinador Nacional de Tecnología de la Información Sanitaria de EE.UU., las organizaciones sanitarias individuales pueden mejorar su ciberseguridad aplicando las siguientes prácticas:

1. establecer una cultura de seguridad destinada a reducir los ciberataques

La formación y educación en ciberseguridad hace hincapié en que cada miembro de la organización es responsable de proteger los datos de los pacientes, creando una cultura de seguridad.

2. Proteger los dispositivos móviles

Cada vez más profesionales sanitarios utilizan dispositivos móviles en el trabajo. El cifrado y otras medidas de protección son esenciales para garantizar la seguridad de toda la información de estos dispositivos.

3. Mantén buenos hábitos informáticos

La integración de los nuevos empleados debe incluir formación sobre las mejores prácticas de uso de los ordenadores, incluido el mantenimiento del software y del sistema operativo.

4. Utiliza un cortafuegos

Básicamente, todo lo que esté conectado a Internet debe tener un cortafuegos.

5. Instalar y mantener software antivirus

No basta con instalar un software antivirus. Las actualizaciones continuas son esenciales para garantizar que los sistemas sanitarios reciban la mejor protección posible en todo momento.

6. Planifica ciberataques inesperados

Hay que hacer copias de seguridad de los archivos con regularidad para restaurar los datos de forma rápida y sencilla. Las organizaciones deben considerar la posibilidad de almacenar esta información de reserva lejos del sistema principal, si es posible.

7. Controlar el acceso a la información sanitaria protegida

El acceso a la información protegida sólo debe concederse a quienes necesiten ver o utilizar los datos.

8. Utiliza contraseñas seguras y cámbialas regularmente

El informe de Verizon descubrió que el 63% de las violaciones de datos confirmadas implicaban el aprovechamiento de contraseñas predeterminadas, débiles o robadas. El personal sanitario no sólo debe utilizar contraseñas seguras, sino asegurarse de que se cambian con regularidad.

9. Limitar el acceso a la red

El personal no debe instalar ningún software, aplicación u otro complemento de los sistemas existentes sin el consentimiento previo de las autoridades organizativas competentes.

10. Controlar el acceso físico también previene los ciberataques

Los datos también pueden ser violados cuando se roban dispositivos físicos. Los ordenadores y otros dispositivos electrónicos que contengan información protegida deben guardarse en salas cerradas con llave en zonas seguras.

Además de estas recomendaciones, los profesionales de los datos sanitarios desarrollan continuamente nuevas estrategias y mejores prácticas para garantizar la seguridad de los datos sanitarios confidenciales, protegiendo al paciente y a la organización de pérdidas económicas y otras formas de perjuicio.

La solución CipherTrust Data Security Platform permite a las instituciones sanitarias proteger su estructura contra los ciberataques

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, la solución CipherTrust Data Security Platform ofrece sólidas funciones para proteger y controlar el acceso a datos sensibles en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifra los datos en entornos locales, en la nube, de bases de datos, archivos y Big Data con controles de acceso exhaustivos y un registro de auditoría detallado del acceso a los datos que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las instituciones sanitarias proteger los datos en reposo y en movimiento en todo el ecosistema informático y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantizan la protección de los datos contra los ciberataques

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su institución sanitaria puede:

Reforzar la seguridad y el cumplimiento de la normativa contra los ciberataques

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) y la Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficacia del equipo y de los recursos

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden ampliarse fácilmente, expandirse para nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos de CipherTrust, las instituciones sanitarias pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.