Esperando lo mejor, preparado para lo peor

Esto también va para las empresas cuando estamos hablando de la protección de su capital más valioso: los DATOS …. DATOS CONFIDENCIALES. Por lo menos en un momento en su actividad empresarial las compañías pensaban que la competencia u otras terceras partes van a descubrir el secreto de su éxito … el “ingrediente secreto de Coca-Cola”!

Piense en el hecho de que algunos administradores de TI pegaban los puertos USB con Super Glue para que los empleados no puedan conectar memorias USB para copiar datos e infectar los ordenadores con virus. Una locura, ¿no? (Sin embargo, cuando pienso en las brechas de datos que se produjeron últimamente, es comprensible). Aunque ya no usan Super Glue, lo hacen a través de software y todavía hay muchas empresas que, por mucho cuidado, piden a su gente de TI que simplemente bloqueen todas las transferencias de archivos. Esto es fastidioso y contraproducente para los usuarios, ya que el ambiente de negocios requiere hoy en día una gran movilidad para tiempos de respuesta rápidos. Esto no quiere decir que deberían dejar datos confidenciales y puntos de salida sin protección y sin supervisión. ¡No me malinterpreten! Tal vez estoy señalando lo obvio, pero deberían permitir la transferencia de archivos legítimos y bloquear las transferencias de archivos peligrosos, en lugar de bloquear la actividad de todos los usuarios. En una palabra: FILTRAR.

Con las soluciones de Prevención de Pérdida de Datos (DLP) se pueden establecer filtros a nivel de punto final: filtros por tipo de archivo (Word, Excel, PDF, PowerPoint, exe, jpg, etc), filtros de datos personales (correos electrónicos, números de teléfono, números de seguro social, números de tarjetas de crédito , etc) e incluso filtros de contenido personalizado (por ejemplo, puedo definir un filtro que impide que todos mis usuarios envíen archivos que contienen la palabra “perro” en el interior). Básicamente puede controlar todas las palabras que salen de la red de la empresa, ya sea por correo electrónico, redes sociales, mensajería instantánea, aplicaciones de intercambio de archivos, Dropbox, iCloud, unidad USB, disco duro externo, CD / DVD, disco zip, etc.

Lo que quiero decir es que hay que estar en el lado seguro, sin llevarlo a los extremos: esperar lo mejor (empleados bien intencionados, conscientes de la seguridad), pero prepararse para lo peor (enfrentar cualquier amenaza a la seguridad).

Vamos a hablar más en profundidad sobre el filtrado y la Prevención de Pérdida de Datos en un futuro post. Continuará …

El Día de la Privacidad de Datos 2013 – el día perfecto para empezar a proteger vuestros datos personales

 

 

El Día de la Privacidad de Datos es una iniciativa de  National Cyber Security Alliance que comenzó en 2008 en Estados Unidos y Canadá. Ahora se celebra también en Europa y su objetivo es sensibilizar a los internautas,  a los aficionados de redes sociales, a los jugadores en línea, a los compradores en línea … así que más o menos a todos los que utilizan el Internet, sobre la importancia de la privacidad de su información personal.

Somos grandes fans de seguridad de los datos, por lo tanto os recomendamos que hagáis lo siguiente durante al menos un día o a partir de hoy:

1. Dejad de compartir tanta información personal en vuestras cuentas de Facebook, Twitter, Google +, etc. Los hackers pueden usar esa información y es posible que os enteréis algún día que vuestra identidad en línea fue robada, las contraseñas no coinciden más, o peor, vuestra cuenta bancaria está vacía. Por no hablar de los acosadores espeluznantes fuera de vuestras casas, que, por supuesto, se enteraron dónde vivís de Facebook…

2. Cambiad vuestras contraseñas y no supongáis que el uso de la misma contraseña fuerte en todas sus cuentas en línea es suficiente. Usad contraseñas alfanuméricas, pero no “contraseña1234″.

3. Utilizad una tarjeta especial para las transacciones en línea. Existen opciones como tarjetas desechables, o límites semanales de retiro que podéis establecer con vuestro banco.

4. Cifrad los datos de las memorias USB u otros dispositivos portátiles de almacenamiento. La pérdida de un dispositivo tan pequeño donde seguramente tenéis datos importantes es muy frustrante. Al menos nadie podrá acceder a vuestros datos una vez que encuentren la memoria USB.

5. No os olvidéis de vuestros dispositivos móviles: teléfonos inteligentes y tabletas. Necesitan la misma protección como vuestro ordenador portátil o vuestro ordenador sobremesa. No descarguéis aplicaciones sospechosas e utilizad un software AdBlock para evitar los fastidiosos anuncios emergentes que también podrían llevar malware.

Esto es de nosotros, pero los amigos de National Cyber Security Alliance tienen más consejos y los podéis encontrar en:

Su página web StaySafeOnline.org
Twitter @DataPrivacyDay
Facebook DataPrivacyNCSA
Evento Facebook
donde podéis participar a una transmisión en directo hoy, 28 Enero 2013

 

“Trae tu propio dispositivo (BYOD)” es el nuevo hype de la seguridad informática

Para todas las partes interesadas de una empresa, para los aficionados a la seguridad informática o simplemente para los que están al tanto con todo lo que pasa en la área de tecnología, BYOD (política que permite a los empleados traer sus propios dispositivos a la empresa para trabajar) es el  último reto y la última tendencia a seguir y a a debatir.

Como cualquier otro fenómeno, BYOD  atrae  opiniones positivas y negativas.

Unos dicen que aumenta la productividad de los empleados y atrae talentos en la compañía y otros opinan que BYOD es sobreestimado,  que causa más costes y aumenta los riesgos de seguridad.

Personalmente, después de poner en la balanza todos los argumentos, creo que “traer tu propio dispositivo” al trabajo es en el primer lugar una ventaja por el empleado, porque le ofrece mayor libertad y le satisface la necesidad de comunicación. En el segundo lugar, no tienes que ser experto para deducir que un empleado satisfecho incrementa la productividad e implícito las ganancias a largo plazo.

¿Como vas a rechazar a un empleado que quiere utilizar su proprio smartphone para contestar a los correos electrónicos de los clientes incluso después de terminar el horario de trabajo?

Por otra parte, tu como empleado, ¿quieres trabajar más sin ser pagado? Un estudio reciente reveló que 80% de los  empleados de América trabaja en media 7 horas extra por semana, por varios razones:

  • 60% para mantenerse organizados
  • casi mitad de ellos dicen que son obligados porque sus clientes quieren respuestas rápidas
  • aproximadamente 30% dicen que continúan trabajar en casa porque no se pueden “desconectar”

Un inconveniente de estos estudios es que no toman en consideración otros factores, como el tiempo que se gasta por los empleados con Facebook, Twitter, correos electrónicos personales, Solitaire, Angry Birds, etc. Cuando pienso cuanto tiempo se pierde con estas aplicaciones y servicios,  el tiempo efectivo de trabajo se equilibra, recuperando en casa con sus propias tabletas o smartphones las tareas no cumplidas.

Desde el punto de vista del departamento de TI,  permitir BYOD supone  complicar las políticas de seguridad, contratar especialistas en seguridad de los terminales móviles, por lo tanto incrementar el presupuesto designado por TI.  ¿Pero no es así que los empleados traen sus propios dispositivos de todos modos al trabajo y se conectan a la red de la organización (periclitando la seguridad de la red y de la información)? Entonces no veo porque no formalizar este costumbre y fomentarlo con reglas bien definidas, campañas de concienciación para los empleados y soluciones Mobile Device Management.

BYOD se está propagando, independientemente de la voluntad de los CEOs y los CISOs y la capacidad de adaptación a esta tendencia va a marcar la diferencia entre las compañías que  atraen talentos y aumentan la productividad y las que…no!

Mientras que unos tratan de decidirse si soportan BYOD o no, otros aprovechan del hype y reorganizan sus negocios. ¿Le suena Bring Your Own Dog?:)

Al final, ¿a vosotros que os parece: ¿BYOD es una ventaja competitiva para las compañías o una moda riesgosa?

 

¿Sabía que el ataque de Flame va más allá de la propagación entre ordenadores o unidades de almacenamiento extraíbles?

¡Flame realmente merece su nombre! ¡Quema todo lo que encuentra en su camino!

 Si un equipo infectado con Flame no puede conectarse a Internet, infectará a cualquier unidad USB montada por el sistema. Nada nuevo hasta aquí… Pero, una vez infectada, el ataque a continuación, copiará los archivos del sistema a la unidad, dando a Word, Excel y PowerPoint la más alta prioridad. Si la unidad todavía tiene espacio, copia los archivos de CAD y, los últimos archivos, JPEG.

Y no se para allí. Cuando la unidad infectada se inserta en otro equipo, se puede propagar el virus Flame – a pesar de que la funcionalidad parece estar inactiva. En cambio, el programa intentará conectarse a Internet sólo en sistemas que ya están infectadas. Si Flame no se puede comunicar a los servidores de comando y control, volverá a copiar archivos y borrar documentos de menor prioridad para hacer espacio para más datos.

Explicaciones completas encontráis aquí.

3 ciberataques en solo una semana-algunos no aprenden de la experiencia de otros, o de la propia…

Los ciberdelincuentes han sido muy ocupados la semana pasada. 

Han empezado con un ataque de proporciones en Linkedin – mas de 6 millones de cuentas afectadas, luego el objetivo fue la web social dedicada a música Last.fm, y la semana culminó con el robo de contraseñas en el popular juego online League of Legends.

El caso de Linkedin me parece el mas grave, ya que la red social almacena información importante sobre millones de profesionales, incluyendo a conocidos líderes empresariales. Como medidas para reducir el perjuicio de imagen, Linkedin ha desactivado las contraseñas robadas, ha informado a los afectados para poder resetear las contraseñas, ha prometido incrementar la seguridad y ha pedido disculpas por los inconvenientes que esta situación ha causado a los usuarios.

Para Last.fm no sabemos cuantas contraseñas han sido robadas. Lo que sabemos es que el propio portal ha reconocido el ataque y ha recomendado a todos sus usuarios que cambien sus contraseñas. La empresa está investigando la filtración de los datos de los usuarios y ha recomendado una página para tener una contraseña lo más segura posible.

Los usuarios del juego League of Legends serán también obligados de cambiar las contraseñas. El creador del juego, Riot Games, ha reconocido el ataque y unos de los directores de la compañía han publicado en el blog detalles sobre lo que se robó y sobre todo lo que no se robó. Las informaciones robadas fueron las direcciones de correo electrónico, contraseñas, nombres reales de los usuarios y la fecha de nacimiento. En el mismo post, aseguraron que no ha sido afectada la información de pago. Lo que es interesante es que el año pasado League of Legends ha sido hackeado de una forma similar por LulzSec.

¿Cual piensas que es el siguiente objetivo de los cibercriminales?

Origen de la foto: http://www.rnw.nl/

Resulta que siempre hay un idiota por ahí que no piensa mucho acerca de la unidad de disco USB en su mano

Un informe detallado de New York Times publica la historia sobre el desarrollo del virus Stuxnet y como se escapó por accidente de la planta nuclear iraní, que era su objetivo.Ya esta claro – el gobierno de Estados Unidos junto con el de Israel han desarrollado y han implementado el Stuxnet.

La meta del gusano era de romper el equipamiento iraní de centrifuga nuclear mediante la emisión de comandos específicos para el hardware de control industrial responsable de su velocidad de rotación. De este modo, ambos gobiernos tuvieron la esperanza de retrasar la investigación iraní, el programa y los Estados Unidos tuvo la esperanza de impedir a Israel de lanzar un ataque militar preventivo.

Parece que no ha sido complicado crearlo, introducirlo en Natanz (como dijo uno de los arquitectos del plan –  ¨Resulta que siempre hay un idiota por ahí que no piensa mucho acerca de la unidad de disco USB en su mano¨), pero tampoco perder el control del mismo.

¿Cual es el el nivel de credibilidad de los Estados Unidos para vosotros una vez descubierto este ataque?

La versión mas completa de la historia, la podéis leer aquí.

El virus Flame coje la atención de ONU

!Parece que la situación vuelve seria!

El virus Flame ha sido clasificado como mas peligroso que  Stuxnet, según  Marco Obiso, coordinador de ciberseguridad de la Unión Internacional de Telecomunicaciones de la ONU. Además, la ONU emitirá una advertencia sobre los riesgos de este virus para comunicar a los países miembros que Flame podría ser usado para atacar infraestructuras criticas.

La compañía que lo ha descubierto ha sido Kaspersky Lab que comenta que el virus es tan complejo que, aunque existe desde el Marzo 2010, ha sido descubierto apenas ahora.

Lo que puede hacer este virus es robar datos, copiar contraseñas, grabar  conversaciones de voz, hacer capturas de pantalla y también afecta a dispositivos conectados por Bluetooth.

Pero, las compañías de seguridad no tardan en venir con soluciones. Bitdefender es una de las primeras que lanza una herramienta para eliminar el malware espía Flame.

 

Los empleados descontentos e infieles roban información de la empresa. ¿Pero que, más exacto?

Más y más empresas y organizaciones reciben ataques informáticos. !Ya no es una sorpresa! ¿Verdad?

¿Pero quien roba información y que información suelen robar?

En la prensa se habla mas de robo de información de identificación personal y de cuentas bancarias desde el exterior, pero en realidad el eslabón mas débil de la cadena de seguridad se encuentra en el interior de la compañía entre los empleados infieles y los profesionales y ejecutivos que no toman medidas y precauciones para evitar la fuga de información.

En la era de la información y conocimiento, el know-how es el capital mas importante de una compañía u organización y son muchos los que pagan un montón de dinero para tener una idea de como hacen los competidores negocios.

El dinero no es la única motivación por los empleados para robar información; unos lo hacen como venganza, pensando que el robo de datos causara perjuicio a la empresa a través de la difamación o perdida de la reputación y otros ni se dan cuenta de las consecuencias cuando se llevan información de la empresa en los pendrives;  estos se pierden muy rápido, por lo tanto pueden llegar en manos equivocados.

Así que las herramientas principales de robar información o de sacarla fuera de la compañía (sin ninguna intención de perjudicarla) son los siguientes:

  • dispositivos de almacenamiento extraíbles (los mas comunes son los pendrives)
  • los correos electronicos (Outlook, Gmail, etc.)
  • servicios en la nube (Google Drive, Dropbox, etc.)
  • mensajería instantánea (Yahoo Messenger, Skype, etc.)

Los datos que sufren robos con mayor frecuencia son:

  • Proyectos de trabajo
  • Planos
  • Información financiera
  • Datos sobre los proveedores de la empresa
  • Procedimientos de la organización
  • Fórmulas
  • Números de tarjetas de crédito
  • Datos de clientes

Imagínese que perjuicio seria para una empresa farmacéutica si los empleados del departamento de investigación y desarrollo robaran las formulas y los vendieran a una compañía competidora. Y esto es solo un ejemplo…

Menos mal que hay bastantes soluciones en el mercado de la seguridad informática para prevenir la fuga de datos y hoy en día cada empresa tendría que implementar  tal solución.

¿ Vosotros que hacéis para prevenir la fuga y el robo de datos en vuestras empresas?

Tres casos de fuga de datos revelados recientemente comparten causa común – ordenadores portátiles robados

El robo de hardware y ordenadores portátiles, en particular, sigue siendo una causa muy común de las fugas de datos, especialmente cuando se trata de hospitales y otras empresas de salud. Tres incidentes recientes han implicado la exposición de datos de pacientes al robo de identidad, fraude y otros riesgos, después de haber sido tomadas en conjunto con los ordenadores portátiles guardados en las oficinas medicas.

Mientras que en algunos casos, los ordenadores portátiles robados que por casualidad estaban protegidos por contraseña, ninguno de ellos había sido encriptado para evitar mejor el acceso a los registros confidenciales robados.

Ordenador portátil robado expone los datos médicos de más de 2.000 pacientes       

Un ordenador portátil que contenía los datos médicos de 2.070 personas fue robado en diciembre de 2011 desde el proveedor  médico  Triumph LLC. La empresa que proporciona evaluaciones psiquiátricas, monitoreo de medicación, evaluaciones clínicas y tratamiento ambulatorio, con sede en Raleigh, notificó a sus clientes y sus familias de la violación a través de cartas enviadas por correo.

El ordenador portátil fue robado de la oficina de un gerente de Triumph en su funcionamiento a 725 N. Highland Ave. en Winston-Salem. El ordenador portátil protegido por contraseña contenía  información de pacientes, como nombres, fechas de nacimiento, números de historia clínica, números de seguro y Medicaid, códigos de facturación y el estado de la autorización.

Portátil robado de la clínica de podiatría contenía datos sobre 1,500 pacientes          

Un portátil, que contenía  información  personal y médica no encriptado  de más de 1.500 personas, fue robado de la clínica de Walking on Air en Gosport. El podíatra Natasha Townsend dijo que el portátil tenía una contraseña. Según la Sra. Townsend, el ordenador portátil contiene información acerca de sus pacientes y sus registros médicos. El portátil fue probablemente tomado por un ladrón oportunista.

Ordenador portátil robado en el robo expone 900 pacientes de Concentra

Un portátil no encriptado fue robado en el Centro Médico de Concentra. El ordenador contenía los nombres y números de Seguro Social y los resultados de las pruebas de aptitud física previos al empleo de aproximadamente 900 pacientes de Concentra del área de Springfield.

Los representantes de Concentra creen que la información no ha sido utilizada de forma inadecuada, pero se han notificado todos los pacientes cuya información estaba en la computadora y les proporcionará acceso gratuito a un servicio de supervisión de crédito.

Casi todas las organizaciones pequeñas de salud han sufrido una fuga de datos

99% de las organizaciones de salud pequeños en América del Norte sufrió una fuga de datos en los últimos 12 meses y más del 70% no tiene presupuesto suficiente para invertir en soluciones de gestión de riesgos para poder cumplir con los requisitos legales y los estándares de la industria. Estas son las principales conclusiones de una nueva encuesta realizada por el Instituto P0nemon.

El Instituto Ponemon encuestó a más de 700 profesionales de TI y administrativos en organizaciones de salud que emplean un máximo de 250 personas.

“Los criminales cibernéticos están a la caza de los registros médicos”, dijo Larry Ponemon, presidente y fundador del Instituto Ponemon. “El problema más grave es la complacencia los proveedores pequeños de la salud parecen mostrar con respecto a la seguridad de los registros de pacientes.”

De los muchos fallos de seguridad reportados por estas organizaciones, alrededor del 29% sin duda resultó en el robo de identidad médica. Mientras que los presupuestos de gestión de riesgos son bajos, alrededor de la mitad de los encuestados dijo que un máximo del 10% se asigna a la adquisición de soluciones de seguridad de datos. No es de extrañar que los presupuestos de seguridad de datos sean tan bajos cuando sólo el 31% de las organizaciones consideran la seguridad de datos y la privacidad una prioridad.

Casi el 75% de las empresas de salud permiten que sus empleados tengan acceso a las aplicaciones de negocio y clínicos en sus ordenadores portátiles, teléfonos inteligentes y otros dispositivos portátiles. La mitad de los empleados afirman que los utilizan en el trabajo, pero sólo un cuarto tiene alguna solución de seguridad instalada.

Aunque los presupuestos para la seguridad de los datos y la preservación de la privacidad de los pacientes son bajos, mientras que el número de infracciones son altas, la mayoría de los encuestados creen realmente que sus organizaciones están tomando las medidas adecuadas para cumplir con los estándares de HIPAA.

Get Adobe Flash player