Publicaciones

Publicaciones de investigación propia del CSIRT e Información de referencia en aspectos de ciberseguridad del sector financiero.

Aumento de malware en archivos PDF

22/04/2019

Últimamente los archivos PDF son los más utilizados para propagar código malicioso, ya que son archivos de confianza para los usuarios por su formato “seguro” el cual se utiliza para cualquier tipo de operación. Se estima que en el primer trimestre del año en curso se han detectado alrededor de 73 mil ataques relacionados con el tipo de formato de archivo PDF. Los usuarios atacados por las campañas de estafa PDF suelen recibir correos al estilo phishing en donde reciben documentos adjuntos de cuentas con dominios “legítimos” y/o enlaces, que brindan ofertas atractivas, a que prometen ser gratuitas y rentables para el crecimiento de la empresa. La infección en el dispositivo del usuario está a solo un clic. La mayoría de controles de seguridad no logran identificar y/o mitigar los enlaces de estafas o malware en los archivos con formato PDF, lo que aumenta su propagación. Este aumento compromete la seguridad de información de las pequeñas y medianas empresas.

Descargar

Transformamos la banca con soluciones inteligentes

22/04/2019

Los retos de la transformación digital del sector financiero exigen agilidad e innovación. Hoy la caja fuerte de los bancos son los Data Centers, mientras las ventanillas de atención son aplicaciones móviles. El Big Data, Internet de las Cosas, Cloud Computing, Data Centers, Banca Remota y Cloud Contact Center son sus mejores aliados para enfrentar un mundo donde el intercambio comercial comienza a escribirse en un ecosistema digital. Asobancaria presenta una completa puclicación sobre los temas más relevantes para la banca en tema de ciberseguridad y actualidad digital.

Descargar

El OMX 30 Ataques de marca dirigidos y exposiciones masivas de credenciales

04/04/2019

La marca de una empresa es una fuente de valor y un objetivo para los atacantes cibernéticos. Las compañías han invertido y desarrollado con sus clientes formas de explotar la confianza o “hackear lo humano”. Esto implica hacer que el humano haga algo que podría estar en contra sus mejores intereses; estas actividades se representan como los pasos iniciales en una cadena de eventos conocida como el Cyber ​​Kill Chain, reconocimiento inicial, suele ser problemática para organizaciones que no saben por dónde empezar a recopilar información sobre registros de dominios maliciosos y supervise las combinaciones de direcciones de correo electrónico / texto sin formato de la empresa que se encuentran en la web oscura o en lugares como Pastebin.

Descargar

El DAX 100 Ataques de marca dirigidos y exposiciones masivas de credenciales

02/04/2019

El atacante a menudo puede crear un nombre de dominio que sea ligeramente diferente del nombre de dominio de una empresa. Este nombre de dominio falso se puede aprovechar como parte de un ataque basado en la ingeniería social con el objetivo de engañar a los usuarios para que hagan clic en una URL y ya sea ingresando credenciales en un sitio web de phishing o la explotación de la navegador web del usuario y la instalación de malware. Una vez el malware entra en una organización específica, puede actuar en nombre de un empleado o cliente de confianza. Seguimiento de ambos registros de dominio sospechosos y credenciales comprometidas a menudo pueden ascender a un sistema de alerta temprana para ataques dirigidos.

Descargar

Backdoor Command-and-Control a través de "Servicios legítimos"

01/04/2019

Existe un aumento en la cantidad de ecosistemas de malware que utilizan servicios de Internet legítimos como parte de un esquema de comando y control (C2), agregando otra capa de abstracción entre los atacantes y los defensores de la red. Actualmente hay poca investigación pública sobre el uso de servicios legítimos para C2. El propósito de este artículo es detallar la técnica, observar su aumento en la prevalencia y sugerir métodos experimentales para detectarla.

Descargar

Perspectiva de la innovación para el aislamiento del navegador remoto

29/01/2019

Según Gartner, "para 2022, el 25% de las empresas adoptará técnicas de aislamiento del navegador para algunos usuarios de alto riesgo y casos de uso, en comparación con menos del 1% en 2017". Al aislar efectivamente los puntos finales del código ejecutable del navegador, los ataques que comprometen los sistemas de los usuarios finales se reducirán en un 70%, al tiempo que se elimina la necesidad de detectar o identificar malware.

Descargar

Los delincuentes cibernéticos están explotando las medidas tradicionales de confianza en la web

22/01/2019

Confiar en una marca en línea puede ser el mejor amigo de un delincuente cibernético. Mientras más personas se sientan seguras visitando un sitio web, mayor será la posibilidad de que esa confianza se pueda aprovechar y el sitio web se vea comprometido. Al analizar los 100,000 dominios principales según la clasificación de Alexa, este tercer informe anual del Estado de la Web encontró que la web actual está madura para lo que se denomina piratería de confianza: explotar la falsa sensación de seguridad que tienen los usuarios sobre sus sitios favoritos.

Descargar

Perfil de ciberseguridad de la Federación Rusa

21/01/2019

Ya sea que interfiera con las elecciones globales o se dirija a países vecinos con ransomware, la Federación Rusa es conocida por su agresiva estrategia cibernética. Las motivaciones de estos ataques están profundamente entrelazadas con el clima social, económico, político e incluso histórico de Rusia.

Descargar

El costo de los ciberataques incrementó un 52% a $1.1 millones de dólares

17/01/2019

La firma de seguridad Radware publicó su reporte titulado “2018-2019 Global Application and Network Security Report”, en la que los encuestados estiman el costo promedio de un ataque cibernético en $1.1 millones de dólares, refieren que el principal impacto de los ciberataques.

Descargar

Cuadrante mágico para puertas de enlace web seguras

15/01/2019

El mercado de servicios de pasarela web segura (SWG) basada en la nube continúa creciendo más rápidamente que el mercado de SWG basados ​​en dispositivos. (La tasa de crecimiento anual compuesta de cinco años [CAGR] para los servicios en la nube de SWG es del 32%, y la tasa de crecimiento anual de cinco años para los aparatos de SWG es del 5%.) Sin embargo, en 2017, se gastó más dinero para comprar aparatos de SWG (74% de ingresos del mercado) que los servicios de nube SWG (26%).

Descargar