Los peores incidentes de ciberseguridad 2020-2022 SolarWinds, FireEye y otras FireEye Ataque donde se sustrajeron herramientas internas empleadas para realizar pruebas de penetración en otras compañías. ( empresas y agencias gubernamentales) Utilizaron “ORION” de SolarWinds para implementar un <<ataque de cadena de suministros>> con código malicioso en actualizaciones de SW legítimas También se incluyeron otras como Microsoft, Cisco, Intel y NVIDIA Vacunas contra el COVID-19 La investigación y el desarrollo de la vacunas ha sido blanco de ataques cibernéticos sostenidos desde principios de año, prácticamente desde que se inició la pandemia en China. En junio, IBM reveló detalles de una campaña de phishing En noviembre, Microsoft dijo que detectó ataques cibernéticos de tres grupos-nación relacionados con Rusia (Fancy Bear) y Corea del Norte (Hidden Cobra y Cerium) dirigidos contra compañías farmacéuticas ubicadas en Canadá, Francia, India, Corea del Sur y los EE. UU. que participan en las vacunas en varias etapas de los ensayos clínicos. ataques al gigante farmacéutico mundial con sede en Reino Unido AstraZeneca Ransomware: la gran amenaza de ciberseguridad Cada vez son más numerosos y sofisticados , peligrosos y masivos; como: - WanaCrypt, Garmin: se utilizó WastedLocker liderado por Evil Corp, también incorporo el malware Dridex Capcom (videojuegos); se utilizo Ragnar Locker Canon (USA) fue atacada con Maza Las Contraseñas siguen siendo un gran problema Phishing: aún seguimos picando El hackeo a Twitter fue trending topic El código fuente de Windows XP filtrado era real Correo electrónico: 7 de cada 10 amenazas llegan por esa vía Cafeteras hackeadas: ¿El IoT se nos ha ido de las manos? Herramientas de seguridad informática Indispensables para pymes y startups Herramientas de seguridad informática Gracias a las herramientas de seguridad informática es posible prevenir cualquier tipo de amenaza y combatir contra los ciberdelincuentes y software maliciosos, como el ransomware, el phishing o el spyware, que tengan la intención de acceder a las bases de datos de las empresas sin autorización. Herramientas de seguridad informática ● Software antimalware ● Firewall ● Escáner de vulnerabilidades ● Servidor proxy ● Cifrado de datos en los equipos ● Pruebas de penetración Software antimalware Los 5 mejores antimalware gratis - Avira - Panda - TotalAV - Bitdefender - Sophos Los 5 mejores antimalware pagos Norton McAfee Intego firewall Tiene como función escanear los paquetes de red o datos, y permitir o restringir el acceso según las reglas definidas por el administrador. Hoy en día podemos encontrar firewall con la capacidad de clasificar archivos, inspeccionar el tráfico web, identificar usuarios, bloquear el acceso a terceros, entre otras medidas. escáner de vulnerabilidades Permite controlar la exposición de los recursos empresariales ante cualquier tipo de ataque cibernético y minimizar las vulnerabilidades informáticas. Ofrece además alertas en tiempo real para la resolución inmediata de un problema. escáner de vulnerabilidades Análisis de vulnerabilidades: Internos vs Externos Una matriz de riesgos de evaluación de vulnerabilidades se utiliza a menudo para representar visualmente los resultados del análisis en un formato fácil de entender y digerible para todas las partes interesadas dentro de una organización. Esto incluye equipos de seguridad, personal de TI, finanzas, operaciones y liderazgo ejecutivo. Técnicas para detectar las vulnerabilidades de los activos ● Auditorías de seguridad informática o al SI ● Técnicas de seguridad perimetral ● Técnicas de seguridad Wireless ● Tecnicas de Seguridad interna ● Tecnicas del Analisis forense (POSTMORTEM) ● Análisis de aplicativos y del Código Fuente ● Análisis de páginas Web Software que permiten detectar vulnerabilidades ● IDS (Intrusion Detection System) Es un sistema que intenta detectar y alertar sobre las intrusiones intentadas en un sistema o una red. El proceso de aseguramiento de los sistemas de información de la empresa debe ser iterativo y controlado en cada una de sus etapas. Es necesario involucrar todas las áreas de la empresa para que trabajen con el departamento de tecnología, conocer su infraestructura tecnológica. servidor proxy Intermediario informativo para el filtrado de paquetes de conexión entre el navegador e internet Puede bloquear el acceso a sitios web peligrosos o no permitidos dentro del ambiente laboral y permite establecer un sistema de autenticación que restringe el acceso a la red externa tipos de servidor proxy ● Servicio proxy o Proxy Web ● Proxy Cache ● Proxies Transparentes ● Reverse Proxy / Proxy inverso ● Proxy NAT /Enmascaramiento ● Proxy abierto ● Cross-Domain proxy cifrado de datos en los equipos El cifrado de punto final o end point disk encryption es un proceso que cifra datos y restringe el acceso solamente a usuarios con la clave de descifrado. Su objetivo principal es prevenir la lectura de los datos cuando el sistema se encuentra en su estado de cifrado. pruebas de penetración También conocido como pentesting, es una prueba que imita un ataque hacia una plataforma, red o servidor, para reportar las vulnerabilidades, posibles ataques y saber como solucionarlo. Al evaluar el nivel de riesgo de un posible ciberatacante y detectar las vulnerabilidades más críticas, puede identificar aquellas amenazas que representan un riesgo para la empresa y que son difíciles de detectar. PENTESTING ¿ Tengo suficiente nivel de seguridad web? Podemos hacer frente a las más potentes amenazas de las aplicaciones web? ¿Está bien configurado mi firewall? ¿Está bien configurado el servidor web? Cómo llevar a cabo PENTESTING -- Definir objetivos y alcance -- Seleccionar herramientas y metodologías : Nmap, Metasploit, Burp Suite y OWASP ZAP (según las necesidades de la org.) -- Ejecución del Test de Penetración -- Análisis y remediación Cómo llevar a cabo PENTESTING -- Ejecución del Test de Penetración 1. Inyecciones (SQL, LDAP, Comandos, XML, ETC..) 2. Acceso no autorizado y mal uso 3. Riesgo de sesión 4. Falta de encriptación de datos sensibles 5. Broken Access Control Cómo llevar a cabo PENTESTING -- Ejecución del Test de Penetración 6. Cross-Site Scripting (XSS) 7. Inseguro despliegue de contenido y aplicaciones 8. Falta de gestión de errores y log 9. Falta de seguridad en el software en tiempo de ejecución 10. Falta de autenticación y autorización adecuadas 11. Ataques de Cross-Site Request Forgery (CSRF) Cómo llevar a cabo PENTESTING -- Ejecución del Test de Penetración 12. Inseguridad en la gestión de claves 13. Ataques de phishing 14. Ataques de denegación de servicio (DoS) 15. Vulnerabilidades en aplicaciones móviles 16. Uso inseguro de componentes con vulnerabilidades conocidas Cómo llevar a cabo PENTESTING -- Ejecución del Test de Penetración 17. Vulnerabilidades en el almacenamiento de datos 18. Vulnerabilidades en el cifrado 19. Vulnerabilidades en la autenticación de dos factores 20. Vulnerabilidades en los protocolos de red. INVESTIGACIÓN ● Métodos de Destrucción de la Información ( Borrado seguro y Recuperación de Datos) Borrado: - Destrucción de soportes Destrucción de datos electrónicos Destrucción de archivos digitales y datos informáticos ● Herramientas que faciliten el proceso de evaluación de seguridad en tecnologías de información.