¡Un líder! SentinelOne es líder en Gartner® Magic Quadrant™ una vez más

Descubra cómo SentinelOne crea valor para organizaciones de todos los tamaños, madurez e industria para la seguridad de la nube, los endpoints y la identidad.

Todos los proveedores de este informe tienen soluciones efectivas para combatir ataques maliciosos. Ahora que la detección y respuesta de punto final (EDR) está integrada en los EPP y evoluciona hacia la detección y respuesta extendida (XDR), la consideración principal para la mayoría de los compradores debe ser la integración con las operaciones de seguridad.


  • Para fines de 2025, el 80 % de las organizaciones de tipo C adquirirán la detección y respuesta de punto final (EDR) como un servicio de detección y respuesta administrada (MDR).
  • Para fines de 2025, más del 50 % de las organizaciones de Tipo B consolidarán EDR en una cartera de proveedores preferidos de inversiones en seguridad para operaciones de seguridad más eficientes.
  • Para fines de 2026, el 80 % de las organizaciones de tipo A consumirán EDR como parte de una arquitectura de detección y respuesta extendida (XDR) multiherramienta.

¿Qué significa ser un líder en el Cuadrante Mágico de Gartner?


POSICIONAMIENTO EN EL CUADRANTE MÁGICO: Al aplicar un tratamiento gráfico y un conjunto uniforme de criterios de evaluación, el Cuadrante Mágico de Gartner lo ayuda a determinar rápidamente qué tan bien los proveedores de tecnología están ejecutando sus visiones establecidas y qué tan bien se están desempeñando en comparación con la visión de mercado de Gartner.


EVALUACIÓN DE CRITERIOS: El Cuadrante Mágico de 2022 evalúa a los proveedores en función de múltiples criterios, incluida la dirección actual y futura del mercado, la innovación, las necesidades de los clientes, las fuerzas competitivas y qué tan bien se adaptan las soluciones a la visión del mercado de Gartner.


LÍDER RECONOCIDO: SentinelOne continúa demostrando sus capacidades EDR y MDR líderes en la industria, en las que confía una amplia gama de clientes. Los resultados de este año siguen a las actuaciones récord en las evaluaciones MITRE ATT&CK de 2022, donde Singularity Platform detectó constantemente ataques y proporcionó detalles completos sobre tácticas y técnicas relevantes.

Continúa leyendo aquí

Fuente: SentinelOne

ISO 27001:2022: cambios en las cláusulas que introdujo la nueva versión del estándar de seguridad

Repasamos los cambios en las cláusulas establecidos en la última versión de la ISO 27001, el estándar para la gestión de la seguridad de una organización.

En un artículo anterior abordamos los cambios en la nueva versión de ISO/IEC 27001 (ISO/IEC 27001:2022) con relación a los controles de seguridad considerados en el Anexo A, ya que representaron los cambios más significativos para la edición 2022. En esta oportunidad revisaremos los cambios en las cláusulas del estándar.


Recordemos que las cláusulas definen los requisitos para establecer, implementar, mantener y mejorar continuamente un Sistema de Gestión de Seguridad de la Información (SGSI). Además, incluye los requisitos para la evaluación y el tratamiento de los riesgos de seguridad de la información, identificados para cada organización.


Cambios en las cláusulas de ISO/IEC 27001: 2022

La primera cláusula (Alcance) de ISO/IEC 27001 está referida al ámbito de aplicación del estándar, relacionado con los requisitos genéricos y aplicables a cualquier tipo de organización a la hora de operar un SGSI dentro de su contexto.

La segunda cláusula (Referencias normativas) considera los documentos a los cuales hace mención ISO/IEC 27001, ya sea de forma total o parcial. Se le denomina normativo porque son indispensables para la aplicación del estándar.

En la versión 2022, nuevamente todos los términos han sido eliminados y en su lugar se recomienda utilizar como referencia el estándar ISO/IEC 27000 en su última edición (2018).


Además, la tercera cláusula (Términos y definiciones) también incluye la liga para consultar dicho el estándar y así utilizar un lenguaje estandarizado.

La cuarta cláusula (Contexto de la organización) establece que la organización debe determinar los problemas tanto externos como internos, que sean relevantes para su propósito y que puedan afectar la capacidad para lograr los resultados esperados del SGSI. En la nueva edición se identifica un cambio en la cláusula 4.2 (Necesidades y expectativas de las partes interesadas).

La quinta cláusula (Liderazgo) establece los requisitos para la alta dirección, las características de la política de seguridad de la información, así como la definición de funciones, responsabilidades y autoridades dentro de la organización, relacionadas con la seguridad de la información.


Esta cláusula no sufre cambios, ya que únicamente se agrega una nota en la cláusula 5.1 (Liderazgo y compromiso) donde se indica que la referencia a “negocios” en el estándar puede interpretarse en un sentido amplio para describir las actividades fundamentales para la organización.

Continúa leyendo aquí

Fuente: WeLiveSecurity by ESET

Informe retrospectivo de panorama de amenazas 2022: Retos para 2023

El análisis del panorama de vulnerabilidades solo cuenta parte de la historia. Los profesionales de la seguridad también deben comprender el panorama de amenazas: cómo los atacantes están utilizando esas vulnerabilidades, junto con otras herramientas y tácticas, para atacar a empresas, gobiernos y organizaciones sin fines de lucro.

Una visión integral del panorama es fundamental para generar un programa de gestión de la exposición eficaz, que implica una combinación de personas, procesos y tecnología. La gestión de la exposición permite a las organizaciones trascender las limitaciones de los programas de seguridad en silos. La creación de un programa de gestión de exposición implica reunir datos de herramientas asociadas con la gestión de vulnerabilidades, la seguridad de aplicaciones web, la seguridad en la nube, la seguridad de identidades, el análisis de la ruta de ataque y la gestión de la superficie de ataque y analizarlos en el contexto de la combinación única de usuarios y activos de TI, tecnología operativa (TO) e Internet de las cosas (IoT).

¿El objetivo? Disponer de los datos contextuales necesarios para ejecutar un programa de seguridad continuo y preventivo con flujos de trabajo basados en el riesgo.

Para ayudar en esa misión, el Informe del panorama de las amenazas de 2022 examina:

  • Las vulnerabilidades significativas divulgadas y explotadas a lo largo del año, incluyendo cómo las configuraciones erróneas comunes en la nube pueden afectar incluso a los expertos en tecnología.
  • Las continuas transformaciones del ecosistema de ransomware y el aumento de los grupos de amenazas de solo extorsión.
  • Los riesgos, las vulnerabilidades y los ataques continuos dentro de la cadena de suministro de software.
  • Las tácticas utilizadas por grupos de amenazas persistentes avanzadas para atacar a organizaciones con ciberespionaje, así como con ataques disruptivos y motivados financieramente.
  • Los factores que generan filtraciones de datos y los desafíos en el análisis de los datos de dichas filtraciones dada la limitada información disponible y la falta de requisitos de informes detallados.
  • Los detalles de las vulnerabilidades que afectan al software empresarial.

Continúa leyendo aquí

Fuente: Tenable

Etapas de un ataque de ransomware: desde el acceso inicial hasta la extorsión

Repasamos las distintas etapas que comúnmente llevan adelante los grupos de ransomware al atacar a una organización y compartimos recomendaciones para evitar este tipo de amenaza.

etapas-ataque-ransomware image

En los últimos años, los ataques de ransomware se han convertido en una de las mayores amenazas para organizaciones en todo el mundo. Este tipo de malware se infiltra en el sistema de la víctima y cifra sus archivos, exigiendo un rescate a cambio de la clave de descifrado y liberación de los mismos.


Pero, ¿cómo funcionan exactamente estos ataques y cómo pueden prevenirse? En este artículo, exploraremos la anatomía de un ataque de ransomware, desde su entrada en el sistema hasta el momento en que se exige el rescate, diferenciando claramente cada una de las etapas según el tiempo que las separa del momento de la infección.

Acceso inicial


Es el primer paso en un ataque de ransomware. En esta fase, los atacantes buscan una forma de entrar en el sistema de la víctima. Pueden hacerlo mediante diversas técnicas, como el phishing, la explotación de vulnerabilidades o el uso de contraseñas débiles.


En el caso del phishing los atacantes envían correos electrónicos maliciosos que parecen provenir de una fuente confiable, como una organización legítima o entidad gubernamental.

Reconocimiento:


Los atacantes intentan obtener información sobre la red y los sistemas de la víctima, y también buscan posibles vulnerabilidades que puedan explotar.


Los cibercriminales pueden usar varias técnicas para recopilar información, como escaneos de puertos, análisis de tráfico de red, ingeniería social y otras técnicas. Esta información se utiliza para identificar los objetivos y las vulnerabilidades potenciales de red.

Movimiento lateral:


Esto implica moverse a través de la red comprometida; es decir, desde el sistema o dispositivo comprometido inicialmente hacia otros sistemas en la red. El objetivo es extender su control sobre la red y obtener acceso a información adicional.


Los atacantes pueden utilizar herramientas como el acceso remoto y la explotación de vulnerabilidades para obtener acceso a otros sistemas de la víctima. 

Exfiltración:


Los atacantes roban de manera efectiva los datos valiosos de la víctima antes de cifrarlos y exigir posteriormente el pago de un rescate para que puedan recuperarlos. La exfiltración de información se hace como medida adicional para presionar a la víctima para que pague el rescate, ya que los atacantes amenazan con hacer públicos los datos robados, algo que hemos reportado en numerosos casos donde grupos de ransomware han atacado a muchas entidades.

Deployment:


Los atacantes implementan y ejecutan el ransomware en la red de la víctima, cifrando los archivos. Particularmente, el código malicioso ejecutado comienza a cifrar los archivos de la víctima cambiando la extensión de los archivos, lo que impide el acceso a los mismos a menos que se pague el rescate.


Los atacantes suelen dejar una nota de rescate en el sistema comprometido que contiene instrucciones detalladas sobre cómo pagar el rescate y recuperar el acceso a los archivos.

Extorsión:


Para proporcionar la clave de descifrado que permita a la víctima recuperar los archivos cifrados los atacantes exigen el pago de un rescate en alguna criptomoneda. Pero esta no es la única medida de presión, ya que también suelen utilizar otras tácticas, como amenazar a la víctima con la publicación de la información robada en sitios que utilizan los grupos de ransomware donde incluyen el nombre de la víctima y detalles adicionales de la información. La misma puede estar disponible para su descarga o compra.

Continúa leyendo aquí

Fuente: WeLiveSecurity by ESET

Cómo adaptan los ataques a gamers según su edad

Por qué es más probable que los estafadores se dirijan a los niños frente a los jugadores más expertos, cómo lo hacen y qué quieren robar.

modern-gamers-threats-featured image

Hoy en día, un niño de 12 o 13 años puede convertirse en un jugador profesional de eSports, de hecho, el más joven de ellos comenzó su carrera con tan solo 4 años. El mundo de los videojuegos se ha rejuvenecido, pero todos los gamers, tanto niños como adultos, se enfrentan a múltiples ciberamenazas. Además, los estafadores adaptan cada una de sus estrategias a la edad de su audiencia.


Aunque los niños pasan menos tiempo jugando a juegos online que los adultos, siguen siendo uno de los objetivos más buscados por los ciberdelincuentes: después de todo, un niño puede llevarte fácilmente a la tarjeta bancaria de sus padres.

Una de las estafas más comunes dirigidas a los gamers más jóvenes toma la forma de una oferta para generar dinero dentro del juego de forma gratuita. Esto se debe a que los niños de hoy en día prefieren gastar el dinero de sus padres en las compras dentro del juego que en cualquier otra cosa. Para ser el mejor de los mejores en casi cualquier juego online, necesitas monedas virtuales, muchas, como V-bucks en Fortnite o Robux en Roblox y, para evitar tener que pedir dinero a sus padres, los niños siempre van en busca de monedas gratis, lo que los hace vulnerables a los ciberdelincuentes.

modern-gamers-threats-01-EN image

Por ejemplo, en un sitio de phishing que pretende generar gemas, la moneda del popular juego infantil Brawl Stars, se pide a los usuarios que respondan solo cuatro preguntas para obtener tantas gemas como deseen. Además de la cantidad deseada de gemas y su nombre en el juego, el usuario también debe proporcionar la dirección de correo electrónico vinculada a la tienda de juegos online Supercell y, adivina, ¡su contraseña!. Ahora, en posesión del correo electrónico de la víctima, los atacantes pueden obtener un código de seguridad para iniciar sesión en su cuenta de Supercell y secuestrarla cambiando la contraseña.

Un sitio de phishing que encontramos invitaba a los usuarios a descargar trampas de Valorant que brindan una ventaja sobre otros jugadores, junto con una guía de instalación detallada.


Una de las instrucciones consistía en deshabilitar todo el software antivirus antes de instalar el archivo; de lo contrario, la trampa se identificaría como un falso positivo y no se instalaría. El archivo ejecutable está comprimido en un archivo Winrar protegido por contraseña.

modern-gamers-threats-02-EN image
modern-gamers-threats-03-EN image
modern-gamers-threats-04-EN image

Para engañar a los jugadores más experimentados, los estafadores deben ser mucho más sofisticados. Cuando se dirigen a una audiencia adulta, crean sitios de phishing que imitan juegos para mayores de 18 años, como GTA Online.


Pero el resultado es el mismo: estafan a la víctima para sonsacarle sus datos y su cuenta del juego, o se le pide que realice una prueba online “No soy un robot” a cambio de un premio, por ejemplo, el último iPhone o una PlayStation 5. Solo que, para recibirlo, debe pagar una pequeña comisión. Y como habrás adivinado, después de pagarla, el jugador no obtiene ningún premio, sino todo lo contrario: acaba comprometiendo su tarjeta bancaria.

Continúa leyendo aquí

Fuente: Kaspersky

Equipos de IAM:

Tres pasos para lograr una autenticación invisible a escala

En el entorno actual, caracterizado por una organización sin perímetro, los equipos de gestión de identidades y accesos (IAM) se enfrentan a una complejidad cada vez mayor. Un caso de uso común que los equipos de IAM deben abordar es la autenticación de redes Wi-Fi y VPN sin comprometer la seguridad. 

three-steps-to-achieving-invisible-authentication-at-scale image

La complejidad de una red empresarial de 2023 puede ser menos alucinante que el universo, pero se está poniendo al día. Como dijo el director ejecutivo de DigiCert, Amit Sinha, en un seminario web reciente sobre el anuncio de DigiCert® Trust Lifecycle Manager, los equipos de IAM se enfrentan a tanta complejidad porque "el volumen y los métodos de autenticación necesarios para proteger a los usuarios, los activos y los datos corporativos están creciendo muy rápidamente".


Por ejemplo, IBM tiene más de 300.000 empleados en cada zona horaria, dijo Weibo "Weber" Yuan, arquitecto jefe y líder de estrategia de IBM, en el mismo seminario web. “El sol nunca se pone para nuestros empleados y tenemos más de un millón de dispositivos que deben conectarse. En esa mezcla hay de todo tipo usando Windows, macOS, Linux, iOS y Android”.


Sin embargo, IBM y otros clientes de DigiCert han logrado esta combinación mágica de autenticación segura y acceso sin problemas, o como dijo Yuan, "Convertimos la infraestructura de clave pública en clave pública invisible". Todos sabemos que simplificar las cosas nunca es fácil. Entonces, ¿cómo lograron IBM y otros clientes de DigiCert lo que llamamos autenticación invisible?

Paso 1: Liberar a los usuarios finales de las responsabilidades de autenticación


Hoy en día, la mayoría de las empresas aún confían en la autenticación basada en contraseña para brindar acceso a VPN y Wi-Fi. Dean Coclin, director sénior de desarrollo comercial de DigiCert, examina por qué el uso de contraseñas no es una buena estrategia: Las amenazas han evolucionado en los últimos años, las contraseñas han tenido que volverse más largas y complicadas. Desafortunadamente, también son más difíciles de recordar y más estresantes para los usuarios. Las contraseñas complejas no crean la mejor experiencia de usuario, aún así se comprometen fácilmente y son costosas.

Paso 2: Automatice el aprovisionamiento y la revocación de certificados


Hagamos esta declaración obvia ahora: ninguna organización, independientemente de su tamaño, puede permitirse administrar manualmente los certificados digitales. El riesgo de seguridad combinado con el potencial de error humano es simplemente demasiado grande. Vimos el resultado de una gestión deficiente del ciclo de vida del certificado (CLM) en la filtración de datos de Equifax, entre otros.


Si está administrando incluso una fracción de los más de un millón de certificados de clientes que maneja IBM, sabe que la automatización es un paso necesario. No es sorprendente que la automatización desempeñe un papel protagónico en el marco NIST SP 1800-16 . NIST declara: Siempre que sea posible, se debe utilizar la automatización para el registro, la instalación, el control y la sustitución de certificados, o se debe proporcionar una justificación para continuar utilizando métodos manuales que pueden causar riesgos de seguridad operativa.

Paso 3: Integre con las herramientas de IAM


Las estrategias de automatización eficaces también dependen de la integración con las herramientas y los sistemas corporativos de IAM. ¿Qué sucede con los teléfonos inteligentes personales que se conectan a la red mediante herramientas UEM o MDM? ¿O la integración de última milla con las aplicaciones que usan sus empleados?


En otras palabras, proporcionar acceso invisible a Wi-Fi y VPN depende más de la gestión de certificados. Para funcionar bien, los sistemas deben integrarse con:


  • Servicios de directorio (como Active Directory). Esto garantiza que los cambios de empleados activen automáticamente un evento de provisión, renovación o revocación.
  • Soluciones MDM (como Microsoft Intune, JAMF y BigFix). Esto garantiza que los certificados se puedan aprovisionar en dispositivos y en una gama más amplia de terminales dentro de la organización.
  • Soluciones ITSM (como ServiceNow). Esto permite a las empresas utilizar sus propios flujos de trabajo y ventanas de servicios de TI para procesar y gestionar las solicitudes de cambio.

Continúa leyendo aquí

Fuente: Digicert

Contáctanos

Central: +511 2259900 anexo 110

Equipo de Marketing: [email protected] o al +51 969454618

Command Center y SOC: [email protected] o al +51 971500877



www.bafing.com

Facebook

Twitter

LinkedIn

LinkedIn Síguenos

Acerca de Bafing

Somos una empresa con más de 27 años de experiencia en el mercado de Tecnologías que ofrece soluciones muy especializadas en Ciberseguridad, eHealth y Smart Buildings.

El presente documento es una comunicación de carácter general hecha exclusivamente con propósitos informativos. Usted recibe este newsletter tras haberse suscrito al mismo. Si no desea continuar recibiéndolo, por favor escribir a [email protected]