¡No otra memoria USB pérdida!

Nuevas víctimas, la historia de siempre …. Una memoria USB sin protección con información privada de los residentes canadienses desapareció de la oficina de Recursos Humanos y Desarrollo de Competencias en Gatineau, Quebec.

La unidad almacenaba los nombres, los números de seguro social, las fechas de nacimiento y los saldos de préstamos perteneciendo a 583.000 estudiantes que habían prestado dinero entre 2000 y 2006.

La investigación interna sobre el asunto comenzó dos meses después del descubrimiento de la pérdida de la memoria (5 de noviembre) y se envió una notificación a las víctimas apenas el viernes pasado.

Así que la pregunta sigue siendo: ¿vamos a aprender alguna vez de los errores de otros? Sobre todo ahora que las soluciones de Control de Dispositivos, Prevención de Pérdida de Datos (DLP) y el software para la encriptación de USB ya existen desde hace siglos ya (estoy exagerando, lo sé :))y son prácticamente al alcance de todos.

“Trae tu propio dispositivo (BYOD)” es el nuevo hype de la seguridad informática

Para todas las partes interesadas de una empresa, para los aficionados a la seguridad informática o simplemente para los que están al tanto con todo lo que pasa en la área de tecnología, BYOD (política que permite a los empleados traer sus propios dispositivos a la empresa para trabajar) es el  último reto y la última tendencia a seguir y a a debatir.

Como cualquier otro fenómeno, BYOD  atrae  opiniones positivas y negativas.

Unos dicen que aumenta la productividad de los empleados y atrae talentos en la compañía y otros opinan que BYOD es sobreestimado,  que causa más costes y aumenta los riesgos de seguridad.

Personalmente, después de poner en la balanza todos los argumentos, creo que “traer tu propio dispositivo” al trabajo es en el primer lugar una ventaja por el empleado, porque le ofrece mayor libertad y le satisface la necesidad de comunicación. En el segundo lugar, no tienes que ser experto para deducir que un empleado satisfecho incrementa la productividad e implícito las ganancias a largo plazo.

¿Como vas a rechazar a un empleado que quiere utilizar su proprio smartphone para contestar a los correos electrónicos de los clientes incluso después de terminar el horario de trabajo?

Por otra parte, tu como empleado, ¿quieres trabajar más sin ser pagado? Un estudio reciente reveló que 80% de los  empleados de América trabaja en media 7 horas extra por semana, por varios razones:

  • 60% para mantenerse organizados
  • casi mitad de ellos dicen que son obligados porque sus clientes quieren respuestas rápidas
  • aproximadamente 30% dicen que continúan trabajar en casa porque no se pueden “desconectar”

Un inconveniente de estos estudios es que no toman en consideración otros factores, como el tiempo que se gasta por los empleados con Facebook, Twitter, correos electrónicos personales, Solitaire, Angry Birds, etc. Cuando pienso cuanto tiempo se pierde con estas aplicaciones y servicios,  el tiempo efectivo de trabajo se equilibra, recuperando en casa con sus propias tabletas o smartphones las tareas no cumplidas.

Desde el punto de vista del departamento de TI,  permitir BYOD supone  complicar las políticas de seguridad, contratar especialistas en seguridad de los terminales móviles, por lo tanto incrementar el presupuesto designado por TI.  ¿Pero no es así que los empleados traen sus propios dispositivos de todos modos al trabajo y se conectan a la red de la organización (periclitando la seguridad de la red y de la información)? Entonces no veo porque no formalizar este costumbre y fomentarlo con reglas bien definidas, campañas de concienciación para los empleados y soluciones Mobile Device Management.

BYOD se está propagando, independientemente de la voluntad de los CEOs y los CISOs y la capacidad de adaptación a esta tendencia va a marcar la diferencia entre las compañías que  atraen talentos y aumentan la productividad y las que…no!

Mientras que unos tratan de decidirse si soportan BYOD o no, otros aprovechan del hype y reorganizan sus negocios. ¿Le suena Bring Your Own Dog?:)

Al final, ¿a vosotros que os parece: ¿BYOD es una ventaja competitiva para las compañías o una moda riesgosa?

 

¿Sabía que el ataque de Flame va más allá de la propagación entre ordenadores o unidades de almacenamiento extraíbles?

¡Flame realmente merece su nombre! ¡Quema todo lo que encuentra en su camino!

 Si un equipo infectado con Flame no puede conectarse a Internet, infectará a cualquier unidad USB montada por el sistema. Nada nuevo hasta aquí… Pero, una vez infectada, el ataque a continuación, copiará los archivos del sistema a la unidad, dando a Word, Excel y PowerPoint la más alta prioridad. Si la unidad todavía tiene espacio, copia los archivos de CAD y, los últimos archivos, JPEG.

Y no se para allí. Cuando la unidad infectada se inserta en otro equipo, se puede propagar el virus Flame – a pesar de que la funcionalidad parece estar inactiva. En cambio, el programa intentará conectarse a Internet sólo en sistemas que ya están infectadas. Si Flame no se puede comunicar a los servidores de comando y control, volverá a copiar archivos y borrar documentos de menor prioridad para hacer espacio para más datos.

Explicaciones completas encontráis aquí.

3 ciberataques en solo una semana-algunos no aprenden de la experiencia de otros, o de la propia…

Los ciberdelincuentes han sido muy ocupados la semana pasada. 

Han empezado con un ataque de proporciones en Linkedin – mas de 6 millones de cuentas afectadas, luego el objetivo fue la web social dedicada a música Last.fm, y la semana culminó con el robo de contraseñas en el popular juego online League of Legends.

El caso de Linkedin me parece el mas grave, ya que la red social almacena información importante sobre millones de profesionales, incluyendo a conocidos líderes empresariales. Como medidas para reducir el perjuicio de imagen, Linkedin ha desactivado las contraseñas robadas, ha informado a los afectados para poder resetear las contraseñas, ha prometido incrementar la seguridad y ha pedido disculpas por los inconvenientes que esta situación ha causado a los usuarios.

Para Last.fm no sabemos cuantas contraseñas han sido robadas. Lo que sabemos es que el propio portal ha reconocido el ataque y ha recomendado a todos sus usuarios que cambien sus contraseñas. La empresa está investigando la filtración de los datos de los usuarios y ha recomendado una página para tener una contraseña lo más segura posible.

Los usuarios del juego League of Legends serán también obligados de cambiar las contraseñas. El creador del juego, Riot Games, ha reconocido el ataque y unos de los directores de la compañía han publicado en el blog detalles sobre lo que se robó y sobre todo lo que no se robó. Las informaciones robadas fueron las direcciones de correo electrónico, contraseñas, nombres reales de los usuarios y la fecha de nacimiento. En el mismo post, aseguraron que no ha sido afectada la información de pago. Lo que es interesante es que el año pasado League of Legends ha sido hackeado de una forma similar por LulzSec.

¿Cual piensas que es el siguiente objetivo de los cibercriminales?

Origen de la foto: http://www.rnw.nl/

El virus Flame coje la atención de ONU

!Parece que la situación vuelve seria!

El virus Flame ha sido clasificado como mas peligroso que  Stuxnet, según  Marco Obiso, coordinador de ciberseguridad de la Unión Internacional de Telecomunicaciones de la ONU. Además, la ONU emitirá una advertencia sobre los riesgos de este virus para comunicar a los países miembros que Flame podría ser usado para atacar infraestructuras criticas.

La compañía que lo ha descubierto ha sido Kaspersky Lab que comenta que el virus es tan complejo que, aunque existe desde el Marzo 2010, ha sido descubierto apenas ahora.

Lo que puede hacer este virus es robar datos, copiar contraseñas, grabar  conversaciones de voz, hacer capturas de pantalla y también afecta a dispositivos conectados por Bluetooth.

Pero, las compañías de seguridad no tardan en venir con soluciones. Bitdefender es una de las primeras que lanza una herramienta para eliminar el malware espía Flame.

 

El gobierno de Estados Unidos recluta universitarios para la Agencia de Seguridad Nacional

!Una buena noticia para los aficionados a la seguridad informática que estudian en Estados Unidos!

Si estudias a Dakota State University, Naval Postgraduate School, Northeastern University o University de Tulsa, puedes escribirte a un curso de verano de seguridad informática que servirá como sustento a la hora de una formación superior para un puesto determinado dentro de la NSA.

Uno de los criterios para la admisión es de saber algunas de las cosas que saben los hackers.

¿Por que no contratar directamente a un hacker? Como el dicho: !Ten a tus amigos cerca, pero mas cerca a tus enemigos!

El artículo completo se encuentra aquí.

Los empleados descontentos e infieles roban información de la empresa. ¿Pero que, más exacto?

Más y más empresas y organizaciones reciben ataques informáticos. !Ya no es una sorpresa! ¿Verdad?

¿Pero quien roba información y que información suelen robar?

En la prensa se habla mas de robo de información de identificación personal y de cuentas bancarias desde el exterior, pero en realidad el eslabón mas débil de la cadena de seguridad se encuentra en el interior de la compañía entre los empleados infieles y los profesionales y ejecutivos que no toman medidas y precauciones para evitar la fuga de información.

En la era de la información y conocimiento, el know-how es el capital mas importante de una compañía u organización y son muchos los que pagan un montón de dinero para tener una idea de como hacen los competidores negocios.

El dinero no es la única motivación por los empleados para robar información; unos lo hacen como venganza, pensando que el robo de datos causara perjuicio a la empresa a través de la difamación o perdida de la reputación y otros ni se dan cuenta de las consecuencias cuando se llevan información de la empresa en los pendrives;  estos se pierden muy rápido, por lo tanto pueden llegar en manos equivocados.

Así que las herramientas principales de robar información o de sacarla fuera de la compañía (sin ninguna intención de perjudicarla) son los siguientes:

  • dispositivos de almacenamiento extraíbles (los mas comunes son los pendrives)
  • los correos electronicos (Outlook, Gmail, etc.)
  • servicios en la nube (Google Drive, Dropbox, etc.)
  • mensajería instantánea (Yahoo Messenger, Skype, etc.)

Los datos que sufren robos con mayor frecuencia son:

  • Proyectos de trabajo
  • Planos
  • Información financiera
  • Datos sobre los proveedores de la empresa
  • Procedimientos de la organización
  • Fórmulas
  • Números de tarjetas de crédito
  • Datos de clientes

Imagínese que perjuicio seria para una empresa farmacéutica si los empleados del departamento de investigación y desarrollo robaran las formulas y los vendieran a una compañía competidora. Y esto es solo un ejemplo…

Menos mal que hay bastantes soluciones en el mercado de la seguridad informática para prevenir la fuga de datos y hoy en día cada empresa tendría que implementar  tal solución.

¿ Vosotros que hacéis para prevenir la fuga y el robo de datos en vuestras empresas?

Endpoint Protector añade Content Aware Protection para prevenir filtraciones de datos a la nube

Endpoint Protector lanza un nuevo módulo de Protección de Contenido como versión Customer Preview. La nueva funcionalidad, denominada  Content Aware Protection previene la pérdida de datos a través de aplicaciones, servicios web y a través de la nube (por ejemplo, Dropbox, Google Drive, iCloud, etc.)

Para mas detalles sobre la nueva funcionalidad de Endpoint Protector, por favor visite nuestra pagina web al siguiente enlace: http://bit.ly/KSf3UJ

 

Get Adobe Flash player