¡No otra memoria USB pérdida!

Nuevas víctimas, la historia de siempre …. Una memoria USB sin protección con información privada de los residentes canadienses desapareció de la oficina de Recursos Humanos y Desarrollo de Competencias en Gatineau, Quebec.

La unidad almacenaba los nombres, los números de seguro social, las fechas de nacimiento y los saldos de préstamos perteneciendo a 583.000 estudiantes que habían prestado dinero entre 2000 y 2006.

La investigación interna sobre el asunto comenzó dos meses después del descubrimiento de la pérdida de la memoria (5 de noviembre) y se envió una notificación a las víctimas apenas el viernes pasado.

Así que la pregunta sigue siendo: ¿vamos a aprender alguna vez de los errores de otros? Sobre todo ahora que las soluciones de Control de Dispositivos, Prevención de Pérdida de Datos (DLP) y el software para la encriptación de USB ya existen desde hace siglos ya (estoy exagerando, lo sé :))y son prácticamente al alcance de todos.

¡Administradores IT, estad preparados para el aumento del fenómeno Bring-Your-Own-Device (BYOD) después de esta temporada de fiestas!

Adivina ¿qué quiere hacer la mayoría de la gente con sus nuevos gadgets TI después de las vacaciones? ¡Utilizarlos en el trabajo!

Muchos empleados van a recibir nuevos gadgets en esta temporada festiva, no importa si es un iPad 4, una tableta Galaxy o un smartphone Android, la mayoría de ellos van a querer usarlos también para el trabajo tan pronto como las vacaciones se terminen. La pregunta es: ¿su departamento de TI está preparado para este escenario? Controlar el flujo de dispositivos móviles significa estar listo y capaz de aceptar la tendencia Traiga-Su-Propio-Dispositivo (BYOD). Los objetivos deben ser tener la infraestructura adecuada para mantener a los empleados contentos (permitiendo el uso de los dispositivos) y mantener el control sobre lo que está sucediendo con los datos de la empresa en estos dispositivos.

“BYOD no es nada nuevo que acaba de suceder en el último año o en los últimos dos. Desde la aparición de dispositivos de pequeño formato como los pendrives USB, los administradores de TI tienen que gestionar el uso de estos dispositivos en el trabajo que conduce a una mayor productividad aunque también tiene la desventaja de riesgos como fuga, robo y pérdida de datos. Por lo tanto, las soluciones que cubren un área amplia de dispositivos compatibles que permiten controlar no sólo los smartphones y tablets, sino también dispositivos portátiles de almacenamiento, son necesarios, ” dijo Roman Foeckl, CoSoSys CEO.

Nosotros, desde CoSoSys, aconsejamos las compañías y a sus administradores de TI a planificar con anticipación el regreso de su personal cargado de nuevos gadgets después de las vacaciones y no aplastar su motivación prohibiendo el uso de estos nuevos “juguetes” en el trabajo. Con los appliances (virtuales o hardware) de Endpoint Protector Mobile Device Management y Device Control, los departamentos de TI pueden estar preparados para este reto.

Para evitar las colas del personal en el help desk de TI después de haber regresado de vacaciones, Endpoint Protector ofrece muchas maneras fáciles de inscribir sus dispositivos a través de SMS, Código QR, E-Mail, aplicación iOS o Android.

 


Control de dispositivos para Mac OS X

Endpoint Protector beneficia de una nueva imagen sugestiva. La solución de control de dispositivos detiene los ficheros con patitas escaparse del Mac a los pendrives u otros dispositivos portátiles de almacenamiento.

No deberíamos pasar por alto la seguridad de los Macs. Si hace pocos años el uso del Mac en las compañías no era recomendado, seguramente ya se ha enterado que en América del Norte y en Europa Occidental casi 50% de las compañías están entregando Macs a los empleados.

“Empleados” es la palabra llave aquí. No se olviden que las tareas de trabajo no difieran en Macs (comparando con PCs con Windows), por lo tanto los empleados  seguirán copiando información confidencial en los pendrives, seguirán conectando otros dispositivos portátiles de almacenamiento para copiar archivos de la empresa y continuar el trabajo en casa. Aún así, parece que las compañías tardan en adoptar medidas de seguridad.

¿En su compañía cual predomina? ¿El Mac o el Pc con Windows?

 

“Trae tu propio dispositivo (BYOD)” es el nuevo hype de la seguridad informática

Para todas las partes interesadas de una empresa, para los aficionados a la seguridad informática o simplemente para los que están al tanto con todo lo que pasa en la área de tecnología, BYOD (política que permite a los empleados traer sus propios dispositivos a la empresa para trabajar) es el  último reto y la última tendencia a seguir y a a debatir.

Como cualquier otro fenómeno, BYOD  atrae  opiniones positivas y negativas.

Unos dicen que aumenta la productividad de los empleados y atrae talentos en la compañía y otros opinan que BYOD es sobreestimado,  que causa más costes y aumenta los riesgos de seguridad.

Personalmente, después de poner en la balanza todos los argumentos, creo que “traer tu propio dispositivo” al trabajo es en el primer lugar una ventaja por el empleado, porque le ofrece mayor libertad y le satisface la necesidad de comunicación. En el segundo lugar, no tienes que ser experto para deducir que un empleado satisfecho incrementa la productividad e implícito las ganancias a largo plazo.

¿Como vas a rechazar a un empleado que quiere utilizar su proprio smartphone para contestar a los correos electrónicos de los clientes incluso después de terminar el horario de trabajo?

Por otra parte, tu como empleado, ¿quieres trabajar más sin ser pagado? Un estudio reciente reveló que 80% de los  empleados de América trabaja en media 7 horas extra por semana, por varios razones:

  • 60% para mantenerse organizados
  • casi mitad de ellos dicen que son obligados porque sus clientes quieren respuestas rápidas
  • aproximadamente 30% dicen que continúan trabajar en casa porque no se pueden “desconectar”

Un inconveniente de estos estudios es que no toman en consideración otros factores, como el tiempo que se gasta por los empleados con Facebook, Twitter, correos electrónicos personales, Solitaire, Angry Birds, etc. Cuando pienso cuanto tiempo se pierde con estas aplicaciones y servicios,  el tiempo efectivo de trabajo se equilibra, recuperando en casa con sus propias tabletas o smartphones las tareas no cumplidas.

Desde el punto de vista del departamento de TI,  permitir BYOD supone  complicar las políticas de seguridad, contratar especialistas en seguridad de los terminales móviles, por lo tanto incrementar el presupuesto designado por TI.  ¿Pero no es así que los empleados traen sus propios dispositivos de todos modos al trabajo y se conectan a la red de la organización (periclitando la seguridad de la red y de la información)? Entonces no veo porque no formalizar este costumbre y fomentarlo con reglas bien definidas, campañas de concienciación para los empleados y soluciones Mobile Device Management.

BYOD se está propagando, independientemente de la voluntad de los CEOs y los CISOs y la capacidad de adaptación a esta tendencia va a marcar la diferencia entre las compañías que  atraen talentos y aumentan la productividad y las que…no!

Mientras que unos tratan de decidirse si soportan BYOD o no, otros aprovechan del hype y reorganizan sus negocios. ¿Le suena Bring Your Own Dog?:)

Al final, ¿a vosotros que os parece: ¿BYOD es una ventaja competitiva para las compañías o una moda riesgosa?

 

¿Sabía que el ataque de Flame va más allá de la propagación entre ordenadores o unidades de almacenamiento extraíbles?

¡Flame realmente merece su nombre! ¡Quema todo lo que encuentra en su camino!

 Si un equipo infectado con Flame no puede conectarse a Internet, infectará a cualquier unidad USB montada por el sistema. Nada nuevo hasta aquí… Pero, una vez infectada, el ataque a continuación, copiará los archivos del sistema a la unidad, dando a Word, Excel y PowerPoint la más alta prioridad. Si la unidad todavía tiene espacio, copia los archivos de CAD y, los últimos archivos, JPEG.

Y no se para allí. Cuando la unidad infectada se inserta en otro equipo, se puede propagar el virus Flame – a pesar de que la funcionalidad parece estar inactiva. En cambio, el programa intentará conectarse a Internet sólo en sistemas que ya están infectadas. Si Flame no se puede comunicar a los servidores de comando y control, volverá a copiar archivos y borrar documentos de menor prioridad para hacer espacio para más datos.

Explicaciones completas encontráis aquí.

3 ciberataques en solo una semana-algunos no aprenden de la experiencia de otros, o de la propia…

Los ciberdelincuentes han sido muy ocupados la semana pasada. 

Han empezado con un ataque de proporciones en Linkedin – mas de 6 millones de cuentas afectadas, luego el objetivo fue la web social dedicada a música Last.fm, y la semana culminó con el robo de contraseñas en el popular juego online League of Legends.

El caso de Linkedin me parece el mas grave, ya que la red social almacena información importante sobre millones de profesionales, incluyendo a conocidos líderes empresariales. Como medidas para reducir el perjuicio de imagen, Linkedin ha desactivado las contraseñas robadas, ha informado a los afectados para poder resetear las contraseñas, ha prometido incrementar la seguridad y ha pedido disculpas por los inconvenientes que esta situación ha causado a los usuarios.

Para Last.fm no sabemos cuantas contraseñas han sido robadas. Lo que sabemos es que el propio portal ha reconocido el ataque y ha recomendado a todos sus usuarios que cambien sus contraseñas. La empresa está investigando la filtración de los datos de los usuarios y ha recomendado una página para tener una contraseña lo más segura posible.

Los usuarios del juego League of Legends serán también obligados de cambiar las contraseñas. El creador del juego, Riot Games, ha reconocido el ataque y unos de los directores de la compañía han publicado en el blog detalles sobre lo que se robó y sobre todo lo que no se robó. Las informaciones robadas fueron las direcciones de correo electrónico, contraseñas, nombres reales de los usuarios y la fecha de nacimiento. En el mismo post, aseguraron que no ha sido afectada la información de pago. Lo que es interesante es que el año pasado League of Legends ha sido hackeado de una forma similar por LulzSec.

¿Cual piensas que es el siguiente objetivo de los cibercriminales?

Origen de la foto: http://www.rnw.nl/

Resulta que siempre hay un idiota por ahí que no piensa mucho acerca de la unidad de disco USB en su mano

Un informe detallado de New York Times publica la historia sobre el desarrollo del virus Stuxnet y como se escapó por accidente de la planta nuclear iraní, que era su objetivo.Ya esta claro – el gobierno de Estados Unidos junto con el de Israel han desarrollado y han implementado el Stuxnet.

La meta del gusano era de romper el equipamiento iraní de centrifuga nuclear mediante la emisión de comandos específicos para el hardware de control industrial responsable de su velocidad de rotación. De este modo, ambos gobiernos tuvieron la esperanza de retrasar la investigación iraní, el programa y los Estados Unidos tuvo la esperanza de impedir a Israel de lanzar un ataque militar preventivo.

Parece que no ha sido complicado crearlo, introducirlo en Natanz (como dijo uno de los arquitectos del plan –  ¨Resulta que siempre hay un idiota por ahí que no piensa mucho acerca de la unidad de disco USB en su mano¨), pero tampoco perder el control del mismo.

¿Cual es el el nivel de credibilidad de los Estados Unidos para vosotros una vez descubierto este ataque?

La versión mas completa de la historia, la podéis leer aquí.

El virus Flame coje la atención de ONU

!Parece que la situación vuelve seria!

El virus Flame ha sido clasificado como mas peligroso que  Stuxnet, según  Marco Obiso, coordinador de ciberseguridad de la Unión Internacional de Telecomunicaciones de la ONU. Además, la ONU emitirá una advertencia sobre los riesgos de este virus para comunicar a los países miembros que Flame podría ser usado para atacar infraestructuras criticas.

La compañía que lo ha descubierto ha sido Kaspersky Lab que comenta que el virus es tan complejo que, aunque existe desde el Marzo 2010, ha sido descubierto apenas ahora.

Lo que puede hacer este virus es robar datos, copiar contraseñas, grabar  conversaciones de voz, hacer capturas de pantalla y también afecta a dispositivos conectados por Bluetooth.

Pero, las compañías de seguridad no tardan en venir con soluciones. Bitdefender es una de las primeras que lanza una herramienta para eliminar el malware espía Flame.

 

El gobierno de Estados Unidos recluta universitarios para la Agencia de Seguridad Nacional

!Una buena noticia para los aficionados a la seguridad informática que estudian en Estados Unidos!

Si estudias a Dakota State University, Naval Postgraduate School, Northeastern University o University de Tulsa, puedes escribirte a un curso de verano de seguridad informática que servirá como sustento a la hora de una formación superior para un puesto determinado dentro de la NSA.

Uno de los criterios para la admisión es de saber algunas de las cosas que saben los hackers.

¿Por que no contratar directamente a un hacker? Como el dicho: !Ten a tus amigos cerca, pero mas cerca a tus enemigos!

El artículo completo se encuentra aquí.

Los empleados descontentos e infieles roban información de la empresa. ¿Pero que, más exacto?

Más y más empresas y organizaciones reciben ataques informáticos. !Ya no es una sorpresa! ¿Verdad?

¿Pero quien roba información y que información suelen robar?

En la prensa se habla mas de robo de información de identificación personal y de cuentas bancarias desde el exterior, pero en realidad el eslabón mas débil de la cadena de seguridad se encuentra en el interior de la compañía entre los empleados infieles y los profesionales y ejecutivos que no toman medidas y precauciones para evitar la fuga de información.

En la era de la información y conocimiento, el know-how es el capital mas importante de una compañía u organización y son muchos los que pagan un montón de dinero para tener una idea de como hacen los competidores negocios.

El dinero no es la única motivación por los empleados para robar información; unos lo hacen como venganza, pensando que el robo de datos causara perjuicio a la empresa a través de la difamación o perdida de la reputación y otros ni se dan cuenta de las consecuencias cuando se llevan información de la empresa en los pendrives;  estos se pierden muy rápido, por lo tanto pueden llegar en manos equivocados.

Así que las herramientas principales de robar información o de sacarla fuera de la compañía (sin ninguna intención de perjudicarla) son los siguientes:

  • dispositivos de almacenamiento extraíbles (los mas comunes son los pendrives)
  • los correos electronicos (Outlook, Gmail, etc.)
  • servicios en la nube (Google Drive, Dropbox, etc.)
  • mensajería instantánea (Yahoo Messenger, Skype, etc.)

Los datos que sufren robos con mayor frecuencia son:

  • Proyectos de trabajo
  • Planos
  • Información financiera
  • Datos sobre los proveedores de la empresa
  • Procedimientos de la organización
  • Fórmulas
  • Números de tarjetas de crédito
  • Datos de clientes

Imagínese que perjuicio seria para una empresa farmacéutica si los empleados del departamento de investigación y desarrollo robaran las formulas y los vendieran a una compañía competidora. Y esto es solo un ejemplo…

Menos mal que hay bastantes soluciones en el mercado de la seguridad informática para prevenir la fuga de datos y hoy en día cada empresa tendría que implementar  tal solución.

¿ Vosotros que hacéis para prevenir la fuga y el robo de datos en vuestras empresas?

Get Adobe Flash player