Todo lo que necesitas saber sobre tecnología

Etiqueta: Ciberseguridad para empresas

Por qué es importante controlar los dispositivos que contienen datos de la empresa

En Neuways, nos dedicamos a ayudar a las empresas a mantenerse seguras en un panorama digital cada vez más vulnerable. Recientemente, un importante incidente de ciberseguridad ha puesto de relieve la necesidad de vigilancia en la seguridad de la cadena de suministro de software, en particular cuando se trata de dispositivos que contienen datos de la empresa. Hasta tres millones de aplicaciones iOS y macOS estuvieron expuestas a posibles ataques a la cadena de suministro debido a una vulnerabilidad de ejecución remota de código (RCE) en CocoaPods, un gestor de paquetes ampliamente utilizado para proyectos Swift y Objective-C. A continuación, explicamos un poco más sobre el ciberataque y analizamos qué procesos podrían haberse implementado para ayudar a prevenirlo. ¿Cuánto tiempo lleva existiendo la vulnerabilidad cibernética? Esta vulnerabilidad, que existe desde 2015, se solucionó rápidamente una vez que se descubrió, pero puede que haya sido demasiado tarde para muchas empresas que ofrecen dispositivos de la empresa a los empleados, que, por tanto, son dispositivos que contienen datos de la empresa. Si se hubiera explotado, podría haber permitido a los atacantes manipular las descargas de paquetes y potencialmente inyectar código malicioso en cualquier aplicación que utilice CocoaPods. La exposición de las claves de CocoaPods significaba que los atacantes podrían haber alterado las dependencias, lo que plantea importantes riesgos para millones de aplicaciones móviles. Si bien las aplicaciones móviles no siempre son peligrosas si se implementan los procesos de ciberseguridad adecuados, es vital reducir y eliminar la capacidad de descargar aplicaciones en los dispositivos. Ataques a la cadena de suministro que afectan a la fabricación y la logística Los ataques a la cadena de suministro son particularmente preocupantes porque apuntan a los componentes fundamentales del desarrollo de software, lo que afecta a una amplia gama de aplicaciones y usuarios finales. Las empresas de fabricación y logística a menudo se ven afectadas por las cadenas de suministro, ya que son el objetivo principal. Es vital que cuenten con el soporte de TI y los procesos de ciberseguridad adecuados, especialmente la seguridad de la red, como se destaca en nuestra literatura sobre la Industria 4.0. Los gerentes de almacén e incluso los conductores a menudo tendrán dispositivos de trabajo. Esto significa que probablemente poseerán dispositivos que contengan datos de la empresa, lo que significa que serán el objetivo de los ciberdelincuentes. De manera similar al infame incidente XcodeGhost, donde una versión falsificada del entorno de desarrollo de Apple comprometió numerosas aplicaciones, la vulnerabilidad de CocoaPods subrayó cuán profundamente pueden infiltrarse estas infracciones. En Neuways, enfatizamos la importancia de las medidas de ciberseguridad sólidas y el monitoreo continuo de todos los componentes de software utilizados en el desarrollo. La seguridad de los puntos finales es muy importante, como se menciona en el podcast Cybersafe Digest. Nuestras soluciones de seguridad integrales garantizan que las empresas estén protegidas contra dichas vulnerabilidades, manteniendo sus operaciones y datos seguros. Ayuda para restringir los dispositivos que contienen datos de la empresa Para obtener más detalles sobre cómo proteger su empresa de los ataques a la cadena de suministro, visite nuestro sitio web o contáctenos para una consulta. Nuestros expertos en TI siempre pueden brindarle las respuestas que necesita. Con años de experiencia, podemos ayudarlo a proteger su empresa, asesorándolo sobre cómo restringir qué aplicaciones se pueden instalar en dispositivos que contienen datos de la empresa.

6 maneras de fomentar una cultura de ciberseguridad en su empresa

El término «seguridad cibernética» a menudo parece demasiado técnico, lo que lleva a muchos a creer que es solo responsabilidad de los expertos en TI. Sin embargo, el factor humano es crítico, ya que el 95% de los problemas de seguridad cibernética se deben a errores humanos. Aquí hay seis consejos prácticos para hacer de la seguridad cibernética una responsabilidad compartida dentro de su organización y fomentar una cultura de seguridad cibernética en toda su empresa Política de uso aceptable en la cultura de su empresa Para asegurarse de que todos los empleados conozcan la cultura en torno a la seguridad cibernética dentro de su empresa, describa claramente el uso permitido de los recursos de TI. Enfatice la importancia de evitar cargar o descargar desde sitios web riesgosos; use contraseñas seguras que deban actualizarse constantemente y también prohíba el software no autorizado. Exponga los riesgos y peligros de no seguir las reglas e implemente un enfoque disciplinario en este escenario. Además, siempre se recomienda prohibir el uso personal de los equipos de la empresa, especialmente si contienen datos confidenciales de la empresa. Políticas y procedimientos específicos de la función Defina responsabilidades específicas de seguridad cibernética para diferentes funciones, especialmente para aquellos que manejan datos confidenciales. Si un nuevo empleado tiene un rol de gerente o necesita roles administrativos, entonces es vital que conozca sus responsabilidades, incluyendo verificar que todos cambien sus contraseñas y no hayan descargado ninguna aplicación autorizada en sus dispositivos. Lo mismo debe ser implementado por los empleados que han sido promovidos internamente. Descripciones de trabajo que enfatizan la cultura de seguridad cibernética Incluya responsabilidades de seguridad cibernética en los roles laborales para garantizar la rendición de cuentas. Muchas descripciones de trabajo pasan por alto las responsabilidades de seguridad de la información, pero son ideales para incluir dichos detalles. Por ejemplo, el rol del jefe de desarrollo debe implicar explícitamente la definición y el mantenimiento de un ciclo de vida de desarrollo seguro. Los roles de los desarrolladores individuales pueden incluir el cumplimiento del SDLC y los estándares de codificación de seguridad. Además, para cumplir con los estándares de cumplimiento, las organizaciones deben mantener una matriz de responsabilidad que asigne cada control al rol respectivo responsable de su mantenimiento. Capacitación de concientización sobre seguridad cibernética Brinde capacitación integral sobre amenazas comunes como phishing e ingeniería social a todos los empleados. Neuways ofrece capacitación sobre concientización sobre phishing como parte de nuestros servicios de capacitación sobre concientización sobre seguridad administrada, que ayuda a los empleados a detectar ataques de phishing, como correos electrónicos no deseados que contienen malware o ransomware. Existe un nuevo tipo de ataque de phishing B2B que alienta a los dueños de negocios a descargar cierto software que aparentemente incluye presupuestos para el próximo trimestre. Es vital que los ataques cibernéticos como este software se detengan en la fuente. La capacitación en concienciación definitivamente ayuda con eso. Capacitación específica para roles para mejorar la cultura Ofrezca capacitación específica para empleados con responsabilidades de seguridad específicas, como desarrolladores y respondedores de incidentes. Los desarrolladores deben estar al tanto de los parches y las vulnerabilidades cibernéticas dentro de cierto software y aplicaciones que usan, así que no considere la capacitación específica para roles dentro de su empresa. Los proveedores de ciberseguridad administrada que cubren todo el Reino Unido como Neuways ayudan a las empresas a orientar su capacitación a problemas específicos dentro de sus industrias, como fabricación y logística. Documentación granular de la cultura de ciberseguridad Documente claramente todas las responsabilidades de seguridad dentro de las políticas y procedimientos, asegurando que todos conozcan sus deberes específicos. Al integrar estas estrategias, las organizaciones pueden fomentar una cultura donde la ciberseguridad sea una responsabilidad colectiva, reduciendo los riesgos y mejorando la postura de seguridad general. Comuníquese con Neuways para ayudar a implementar una cultura de ciberseguridad Comuníquese con Neuways para obtener ayuda con la ciberseguridad administrada y el soporte de TI. Somos una empresa que cuenta con años de experiencia y demostramos nuestro valor a través de los servicios que brindamos. Visite nuestro sitio hoy mismo y hable con los expertos globales de Neuways. Cubrimos todo el Reino Unido con nuestro soporte de TI, por lo que estaremos encantados de recibir noticias suyas.

Casi todos los dispositivos Apple son vulnerables debido a fallas en el administrador de dependencias

En una importante revelación de seguridad cibernética, CocoaPods, un administrador de dependencias de código abierto utilizado por más de tres millones de aplicaciones, contenía múltiples vulnerabilidades de dispositivos. Estas fallas, que existieron durante nueve años antes de ser parcheadas en octubre pasado, tenían el potencial de comprometer casi todos los dispositivos de Apple, según un informe detallado. Descripción general de CocoaPods CocoaPods es esencial para administrar dependencias en proyectos Swift y Objective-C y verificar y autenticar los módulos que usan los desarrolladores. Sin embargo, su ubicuidad se convirtió en una responsabilidad cuando se descubrieron vulnerabilidades que podrían permitir a los atacantes tomar el control de miles de «pods» (bibliotecas) no reclamados e inyectar código malicioso en aplicaciones populares de iOS y macOS. El origen de las vulnerabilidades Las vulnerabilidades se remontan a una migración de 2014 a un nuevo servidor «Trunk». Esta migración dejó miles de paquetes «huérfanos», con sus propietarios originales sin identificar. El punto final de API público para reclamar estos pods permaneció abierto durante nueve años, lo que permitió que cualquiera los reclamara sin verificación. La seguridad del correo electrónico es vital Un proceso de verificación de correo electrónico inseguro y un paquete Ruby vulnerable podrían permitir a los atacantes ejecutar código arbitrario en el servidor Trunk, manipulando o reemplazando los paquetes descargados. «Al falsificar un encabezado HTTP y explotar herramientas de seguridad de correo electrónico mal configuradas, los atacantes podrían ejecutar un ataque de clic cero, accediendo al token de verificación de cuenta de un desarrollador», explicaron los investigadores. Esta violación de datos permitiría a los atacantes alterar los paquetes en el servidor CocoaPods, lo que llevaría a posibles ataques cibernéticos de día cero y de cadena de suministro. Implicaciones de las vulnerabilidades del dispositivo Los hallazgos de EVA Security subrayan la escala potencial de la amenaza. Si bien no hay evidencia directa de que estas vulnerabilidades hayan sido explotadas en la naturaleza, el gran tamaño del ecosistema CocoaPods, que comprende 100,000 bibliotecas, y el tiempo que existieron las vulnerabilidades hacen que sea plausible que pudieran haber sido utilizadas. La explotación de estas fallas podría haber dado a los atacantes el control sobre CocoaPods y cualquier paquete publicado, brindando acceso a datos confidenciales. “Un atacante que controle una parte de la cadena de suministro de aplicaciones iOS/macOS tendría la capacidad de acceder a millones de aplicaciones móviles y a los cientos de millones de personas que las usan”, destacaron los investigadores. El impacto potencial es enorme, especialmente considerando que CocoaPods es el administrador de dependencias más popular entre los desarrolladores de iOS. Los proyectos afectados podrían incluir aquellos mantenidos por grandes empresas como Google, GitHub, Amazon y Dropbox. Estrategias de mitigación Se recomienda a los desarrolladores que tomen varias medidas de mitigación: Revise las listas de dependencias: valide las bibliotecas de terceros y asegúrese de que el software esté actualizado. Evite las bibliotecas huérfanas: EVA identificó 1.866 pods huérfanos; estos deben evitarse. Asegúrese de la coherencia: todos los desarrolladores deben usar la misma versión de los paquetes. Escaneos de seguridad regulares: realice escaneos para detectar secretos y código malicioso en bibliotecas externas, particularmente CocoaPods. ¿Qué hacer a continuación? Si bien las vulnerabilidades en CocoaPods se han parcheado, este incidente sirve como un duro recordatorio de la naturaleza precaria de la cadena de suministro de software. Los componentes de terceros están omnipresentes en las aplicaciones y los ataques dirigidos a estos componentes pueden ser complicados de detectar. Investigaciones recientes indican que las defensas como la lista de materiales de software (SBOM), el escaneo de código y el acceso restringido al repositorio solo se implementan de manera efectiva en ocasiones, lo que subraya aún más la necesidad de vigilancia en las prácticas de desarrollo de software. Comuníquese con los expertos en ciberseguridad administrada de Neuways Si tiene alguna inquietud sobre ciberseguridad, comuníquese con Neuways. Nuestro servicio de ciberseguridad administrada ayudará a sus empleados a proteger su negocio.

Cuidado con las redes WiFi gratuitas falsas | Neuways

En un hecho preocupante, un hombre de Australia Occidental ha sido acusado de configurar redes WiFi gratuitas y falsas en aeropuertos australianos y en vuelos nacionales para robar datos personales. El hombre de 42 años, que ahora enfrenta nueve cargos por delitos cibernéticos, supuestamente creó estas redes para engañar a los usuarios para que divulgaran información confidencial. A continuación, analizamos la historia de la rara ocurrencia de un delito cibernético que aparece en las noticias y cómo demuestra que no reforzar sus procesos de seguridad cibernética podría significar que usted mismo o sus empleados sean víctimas de un ciberataque. El hecho de que este delito cibernético en particular tuviera como objetivo aeropuertos y quioscos no significa que las empresas también puedan ser un objetivo, y los empleados deben estar atentos. Cómo se capturó al cibercriminal La investigación sobre el delito cibernético comenzó en abril después de que una aerolínea informara de una red sospechosa detectada durante un vuelo nacional. Este incidente llevó a la Policía Federal Australiana (AFP) a descubrir un sofisticado plan que involucraba redes WiFi «gemelas malvadas»: redes falsas diseñadas para imitar a las legítimas. Las redes fraudulentas aparecieron en los principales aeropuertos, como Perth, Melbourne y Adelaide, en vuelos nacionales y en otros lugares relacionados con el empleo anterior del hombre. Estas redes falsas dirigían a los usuarios a páginas ficticias que solicitaban correo electrónico o datos de inicio de sesión en las redes sociales, que se recopilaban con fines maliciosos. ¿Qué le pasó al cibercriminal? Después de su regreso al aeropuerto de Perth, se revisó el equipaje del hombre y se encontraron un dispositivo inalámbrico portátil, una computadora portátil y un teléfono móvil. Un registro posterior de su casa en Palmyra condujo a su arresto. Los cargos contra él incluyen deterioro no autorizado de la comunicación electrónica, posesión de datos con la intención de cometer un delito grave, acceso no autorizado o modificación de datos restringidos, obtención deshonesta de información financiera personal y posesión de delitos de identificación. Básicamente, este cibercriminal utilizó redes WiFi gratuitas falsas para robar datos potencialmente sensibles y confidenciales de usuarios desprevenidos. Cómo protegerse contra el delito cibernético La inspectora detective Andrea Coleman, de la división de delitos cibernéticos de la AFP, aconsejó al público que tenga cuidado al usar redes WiFi públicas. Como expertos en ciberseguridad de Neuways, hacemos eco de este consejo y ofrecemos las siguientes recomendaciones: Evite introducir información personal: las redes WiFi públicas legítimas no deberían exigirle que inicie sesión con datos personales como el correo electrónico o las cuentas de redes sociales. Cambie las contraseñas periódicamente: si sospecha que se ha conectado a una red sospechosa, cambie sus contraseñas de inmediato e informe a las autoridades sobre cualquier actividad inusual. Precauciones de ciberseguridad: absténgase de acceder a sitios sensibles, como la banca en línea, cuando esté conectado a una red WiFi pública. Desactive el uso compartido de archivos en sus dispositivos. Utilice una red privada virtual (VPN) para proteger su conexión. Los ataques cibernéticos pueden ocurrirle a cualquiera, en cualquier lugar Este incidente subraya la importancia de la vigilancia al utilizar redes WiFi públicas. En Neuways, nos comprometemos a ayudar a las personas y las empresas a proteger sus vidas digitales. Manténgase informado, manténgase seguro y priorice siempre su ciberseguridad. Sea ciberseguro. Para obtener más información y actualizaciones, siga nuestro blog o póngase en contacto con hello@neuways.com para suscribirse a nuestro boletín semanal.

Funciona con WordPress & Tema de Anders Norén