Prevención y mitigación de ransomware y otros códigos maliciosos

El impacto de los recientes ciberataques de tipo ransomware (Wanacry, Petya) a nivel mundial muestra dos hechos claros: Que cualquier organización, incluso las grandes multinacionales, son vulnerables. Que las empresas más pequeñas son las que sufren los impactos mayores. En el campo de las medidas preventivas, los hechos demostraron que las redes de ordenadores de […]

El eslabón más débil

Una creencia frecuente entre los responsables de pequeñas y medianas empresas es que su nivel de exposición a las ciberamenazas es irrelevante, asumiendo que son las grandes empresas las más expuestas a este tipo de riesgos. Sin embargo, las estadísticas muestran que los ciberataques tienen como objetivo empresas de todo tipo y tamaño. Según Verizon, […]

Nuevos métodos de fraude a cuentas de banca online

En artículos anteriores hemos descrito los escenarios más comunes de fraude a clientes de banca online.  En este post vamos a referirnos a un nuevo método que lleva ya algunos meses siendo puesto en práctica por  los delincuentes y que se está extendiendo y afectando a cada vez más entidades financieras en España. Este nuevo […]

Detección y prevención de software no autorizado

En nuestro anterior artículo sobre la detección y prevención de dispositivos no autorizados en la red, vimos como uno de los elementos básicos de cualquier programa de seguridad de la información es el establecimiento de un inventario del software y hardware de la organización, lo que nos permitirá tener una idea clara de aquello que debe ser protegido. En este […]

Dyre Wolf: campaña de fraude online a empresas

Hace unos días, investigadores de IBM reportaron sobre una campaña de ataques a grandes empresas que hacían uso de una variante del troyano Dyre. Según IBM, las víctimas habrían perdido entre US$ 500.000 y US$ 1.500.000 , mediante la realización de transferencias fraudulentas de banca electrónica desde las cuentas de las empresas víctimas.

Métodos para la instalación de una puerta trasera (backdoor) en un sistema

En este artículo vamos a hacer un breve repaso de los distintos métodos para instalar una puerta trasera en un sistema de información. El objetivo no es enseñar de manera detallada como hackear un sistema (para esto ya hay otros sitios), sino dar al analista de riesgos, auditores o responsables de seguridad el contexto básico que le […]

Detección y prevención de dispositivos no autorizados en la red

Uno de los escenarios de riesgo más peligrosos para una organización se produce cuando un atacante consigue instalar un dispositivo en la red interna, estableciendo así una plataforma desde la que poder realizar actividades fraudulentas. En este artículo vamos a dar algunas pautas sobre cómo establecer un marco de control que permita detectar y prevenir […]

El caso Code Spaces (o como un ciberataque puede destruir – literalmente – una compañía en la nube)

El pasado mes de Junio, Code Spaces , empresa que ofrecía servicios de hosting para facilitar la colaboración en la nube de equipos de desarrollo de software, fue (literalmente) destruida como consecuencia de un ciberataque. Vamos a realizar un análisis de este caso, pues sirve para ejemplificar el tipo de amenazas que afrontan las empresas en el […]

Análisis de amenazas en ataques dirigidos tipo APT: caso práctico con el método CORAS

En este post vamos a realizar un análisis detallado del modo en que se pueden materializar algunos escenarios  típicos de ataques dirigidos tipo APT.  Esperamos que el ejercicio pueda ser de utilidad para aquellas organizaciones  interesadas en evaluar su grado de vulnerabilidad a este tipo de amenazas,  a quienes invitamos a adaptar o reutilizar el […]