Abans de la pandèmia només 2 de cada 10 treballadors tenien l’opció de teletreballar i només el 4% d’empreses disposaven de sistemes i infraestructura preparada per realitzar teletreball.

Des del març a causa de la COVID va començar a implementar-se el teletreball de forma ràpida i amb molt poca organització, i moltes empreses no van pensar prou en la ciberseguretat. A causa d’això ha crescut la ciberdelicuencia exponencialment.

Per això hem de garantir que les nostres dades estiguin segures estiguem a l’oficina o teletreballant. Ens hem de basar en filosofia “zero-trust” o tolerància zero, que significa que tot el que no tinguem al nostre control ho hem de tractar com una amenaça. I hem de pensar que la seguretat és com una ceba, que te moltes capes i que seran els obstacles dels nostres atacants, en cas que una falli n’hi haurà d’altres que evitaran que accedeixin a la nostra informació.

A continuació, t’oferim 10 tips molt senzills per millorar la seguretat de les vostres dades en temps de teletreball.

  1. Seguretat perimetral Firewall. Que detecti i bloquegi comportament sospitós, i tenir-los sempre actualitzats i ben configurats.
  2. Antivirus. És important tenir-ne un i d’actualitzat. És interessant que el nostre equip de TI o el nostre proveïdor, monitoritzi l’estat amb eines de gestió centralitzada.
  3. Xifrat d’extrem a extrem Si ens connectem remotament a l’empresa, que sigui mitjançant una VPN amb un bon xifrat.
  4. No utilitzar eines gratuïtes com Any-Desk, TeamViewer, que ens obliga a mantenir 24/7 els nostres equips encesos, perquè els ciber-delinquents solen aprofitar les nits per a executar els atacs i no aixecar sospites
  5. Si tenim reunions o videotrucades ens hem d’assegurar que sigui segura i fer servir una eina de comunicació empresarial avançada com Microsoft Teams.
  6. És un bon moment per pensar amb les contrasenyes que utilitzes. Fer-les més complexes, que s’hagin de modificar amb més freqüència.
  7. Utilitza l’autentificació Multifactor (MFA) és un sistema de seguretat que requereix més d’una manera d’autentificació per assegurar que persones alienes tinguin accés.
  8. Posar permisos d’accés a les carpetes compartides dels nostres sistemes. L’usuari ha d’accedir només a les dades que realment necessita accedir per les seves tasques a l’empresa.
  9. Tenir els PCs actualitzats i a l’última versió disponible. Si veiem l’avís de Windows Update que hi ha una actualització per instal·lar, instal·leu-la!
  10. Si veus algun comportament estrany als teus dispositius notifica-ho immediatament al teu departament IT perquè puguin investigar que esta passant i així evitar danys.

 

Esperem que us siguin d’ajuda aquests consells i els ajudin a millorar. Si desitja informació posi’s en contacte amb nosaltres:

Vols més informació de com millorar la seguretat de la teva empresa?

 

Recentment el BOE ha publicat el RD 43/2021 de seguretat de les xarxes i sistemes d’informació indicant així a les empreses essencials l’obligatorietat de tenir un Responsable de la Seguretat de la Informació (RSI), també coneguda com Chief Information Security Office (CISO), com a la persona experta en la protecció dels sistemes d’informació de les empreses, tindrà les competències per elaborar i supervisar les polítiques de seguretat i les mesures tècniques i organitzatives a implantar a l’organització.

Així doncs, les empreses essencials han d’implementar un Sistema de Gestió de la Seguretat de la Informació (SGSI) i és el Responsable de la Seguretat de la Informació l’encarregat d’operar-lo i gestionar-lo.

Actualment existeixen diferents normatives o marcs reconeguts que regulen un SGSI, com és la ISO/IEC 27001 o l’Esquema Nacional de Seguretat (ENS) en el qual certifiquen aquestes polítiques i mesures tècniques i organitzatives.

Perquè hi hagi una implantació d’un SGSI garantint la seguretat de la informació de les nostres dades recomanem:

  • Sponsors interns: és important el suport total de la junta directiva que impulsi totes les polítiques i normes que s’hauran d’aplicar, i sobretot els costos que pot implicar aventurar-se en un projecte com aquest.
  • A qui involucrem en el Comitè de Seguretat TIC? Com serà l’encarregat de prendre les decisions transcendentals en matèria de seguretat a l’organització que afectaran a tot l’organisme, és recomanable que sigui un comitè interdisciplinari amb les diferents àrees responsables d’àrea fent èmfasi amb els departaments legals, financers, operació/producció, RRHH, seguretat física i òbviament, Informàtica.
  • Elaborar una política de seguretat i normes de seguretat que siguin personalitzades a l’organització:
    • Seguretat per Defecte: Els sistemes es configuraran per a proporcionar les funcionalitats mínimes requerides perquè la persona i l’organització assoleixin els seus objectius.
    • Zero Trust o Confiança zero: Tot element del sistema que no hagi sigut configurat i estigui configurat per nosaltres, haurà de ser tractat com una amenaça.
    • Mínims privilegis: els usuaris i sistemes disposaran dels mínims privilegis i accessos per a l’operativa diària, i s’implementaran els processos d’autorització necessaris per a tasques fora dels habituals.
  • GAP Analisys, anàlisis d’insuficiències inicials, hem de ser molt objectius en aquest punt per evitar desviacions i possibles sobre costos. Amb aquest anàlisis tindrem una serie tasques i projectes a implementar i assignar-ho correctament a la persona adequada.
  • Definir una matriu RACI i establir sessions de controls trimestrals per al seguiment dels projectes identificats.
  • Escollir un bon software i metodologia de Gestió de Riscos i formar-se molt bé en aquest, doncs l’estratègia a escollir per a protegir els nostres sistemes, han d’estar basada en els riscos obtinguts.
  • Seguretat integral a tota l’organització: un SGSI es recolza en la comprensió i l’acceptació de les diferents polítiques i normes de seguretat per part de tota l’organització i treballadors. Comunicar-les i fer-les arribar de la forma adequada a tots els usuaris serà la clau de l’èxit d’aquest projecte.
  • Definir un bon calendari d’auditories tècniques i normatives per garantir que les diferents mesures i controls que s’hauran anat implementant segons el Pla, es mantenen i estan en el grau de maduresa requerit.
A Infordisa disposem d’un departament especialitzat en la implementació de Sistemes de Gestió de la Seguretat certificables per la ISO/IEC 21001 i l’Esquema Nacional de Seguretat (ENS).

Vols més informació dels nostres serveis en ciberseguretat?

 

És impossible garantir la seguretat total de la informació, la qual cosa significa que les empreses han d’estar preparades per reaccionar davant un possible desastre que pugui paralitzar ala seva activitat. Avui en dia, rebre un atac informàtic i perdre totes les dades és quelcom comú que de ben segur hem viscut amb més o menys proximitat. La informació amb la que treballen les empreses és un actiu essencial per al seu negoci, i quedar-se sense aquest actiu pot impedir treballar de manera temporal o permanent.

Davant d’una eventual pèrdua de dades per atac o per accident, cal que contemplem els següents aspectes que permetran assegurar la continuïtat de la nostra activitat i de l’empresa:

Pla de continuïtat de negoci

El pla de continuïtat de negoci és un recull de pautes que indiquen com actuar davant d’un possible desastre. Aquest pla es presenta com una política de seguretat que ha de definir un seguit de punts clau:

  • Identificar els actius crítics. Cal que tinguem reconeguts aquells actius que son condicionants per a la continuïtat del negoci. No és igual de crítica la documentació comercial en PDF que la base de dades del nostre sistema ERP.
  • Definir responsabilitats. Ha de quedar molt clar qui s’ha de fer càrrec de la situació en cas de desastre, per tant és important marcar rols i responsabilitats dels actors en aquesta situació.
  • Realitzar una anàlisi de riscs. Per tal de classificar els actius, determinarem quines dependències tenen, quant temps podem estar sense aquest actiu, i quin temps mínim de recuperació seria acceptable.
  • Definir política de comunicació. Davant un desastre, pot ser molt important la comunicació als afectats o a les autoritats pertinents, per tant cal definir el missatge que s’ha de transmetre i com fer-ho.
  • Marcar la periodicitat de revisió. Aquest pla no pot quedar-se obsolet, per aquest motiu ha de tenir una data de caducitat que asseguri que periòdicament es revisa i se’n comprova la validesa.
  • Escollir l’estratègia de continuïtat. Quina serà l’estratègia més adequada per a la nostra empresa? Haurem de valorar si podem plantejar solucions de backup estàndard o caldrà dissenyar sistemes Disaster Recovery (DR)

Backup

El backup és un sistema que te com a objectiu emmagatzemar de tota la informació i el seu històric, de manera continuada, i ser capaç de poder-lo restaurar en qualsevol moment sense afectar a la integritat de les dades. Com a sistema pot suposar un temps alt de recuperació, però és imprescindible per recuperar la normalitat.

Seguint estratègies com el backup 3-2-1, qualsevol empresa pot obtenir les màximes garanties amb els mínims recursos. Aquesta estratègia respon a les següents claus:

3: Disposar de 3 còpies de cada arxiu (l’original i dues còpies)

2: Utilitzar 2 suports de còpies diferent, per plantejar diferents escenaris de desastre

1: Ubicar 1 de les còpies fora del centre principal, per evitar desastres físics com incendis o inundacions.

És un sistema amb un cost baix però amb un temps de restauració més alt.

Disaster Recovery (DR)

Un sistema DR o Disaster Recovery va molt més enllà d’un sistema de backup. El que busca és garantir les dades i també els processos, fent-los disponibles amb una menor finestra temporal.

El sistema Disaster Recovery planifica el sistema necessari per tal que en un cas de desastre, existeixi una alternativa disponible de manera immediata que afecti molt menys la continuïtat del negoci. Permet no dependre de temps de recuperació o restauració, i proposa derivar l’activitat a un sistema alternatiu que, encara que sigui de manera temporal, es presenti com a sistema principal. D’aquesta manera el temps de recuperació del sistema afectat no perjudica la continuïtat de l’activitat.

Es tracta d’un sistema amb un cost més alt però amb un temps de restauració mínim.

Si vol valorar quin és el plantejament de continuïtat de negoci que més s’ajusta a les seves necessitats, el nostre equip de professionals aportarà una visió crítica i conclourà la millor estratègia per a la seva empresa.

Ja hem parlat de la conscienciació de l’usuari i com aquest pot ajudar a prevenir desastres, tot i això cal que a nivell tècnic l’empresa disposi de les mesures de seguretat oportunes per garantir un entorn laboral segur. Aquestes mesures passen per la utilització d’eines de seguretat perimetral que protegeixin activament l’entorn i xarxa de l’empresa.

Definim com a seguretat perimetral totes les eines i tècniques de protecció informàtica que tenen l’objectiu d’esdevenir una línia de defensa del nostre sistema informàtic. Aquestes eines no només ens protegeixen d’aquells atacs intencionats que volen entrar a la nostra infraestructura, sinó que també acompanyen a l’usuari per protegir la seva activitat.

 

Algunes de les principals eines de seguretat perimetral informàtica son:

Tallafocs o firewalls

Els tallafocs son eines de seguretat bàsiques en qualsevol entorn empresarial i que mitjançant una política d’accessos determinen què pot i què no pot accedir a la xarxa. En termes generals aquests dispositius poden aplicar mesures:

  • A nivell de xarxa filtrant IP concretes
  • A nivell de passarel·la controlant aplicacions específiques
  • A nivell personal aplicant-se als mateixos dispositius dels usuaris

Detecció i prevenció d’intrusos

Els sistemes de detecció (IDS) i prevenció (IPS) d’intrusos s’utilitzen per monitoritzar i controlar els accessos als equips de la xarxa de l’empresa. La seva principal missió és identificar un possible atac, registrar-ne els esdeveniments, bloquejar l’atac i notificar-ne als administradors o responsables de seguretat.

Es tracta de sistemes que contínuament monitoritzen el tràfic entrant i el comparen amb bases de dades actualitzades d’atacs ja coneguts, per tal d’identificar-ne activitats sospitoses i notificar-ho per a la seva eliminació. Son elements sovint integrats als mateixos tallafocs per dotar-los de millors funcionalitats.

Honeypots

Els honeypots son sistemes de hardware o software pensats com a trampes per atraure els atacants i poder identificar així el seu comportament. Aquests sistemes simulen equips vulnerables que s’esposen sense cap risc per a l’empresa i recullen informació que servirà per prevenir atacs futurs a sistemes més importants.

Aquests honeypots han evolucionat molt els últims anys i actualment s’implementen en forma de honeynets o xarxes de honeypots que simulen sistemes complets que permeten recopilar així més i millor informació sobre els atacs.

Control d’accessos i identitat

Es tracta de productes destinats a dotar a l’empresa de mecanismes que permetin gestionar els usuaris i les seves dades d’identificació, associar-hi rols, permisos i polítiques de seguretat, i controlar-ne així els accessos als recursos. És bàsic disposar d’un servidor de domini que gestioni amb èxit aquesta informació, però sempre és interessant complementar-los de més tècniques per aportin gestió dels accessos a la xarxa corporativa per part d’usuaris interns i externs, o eines Sign-On que unifiquin els accessos a diferents sistemes i aplicacions amb un mecanisme d’identificació comú.

En un entorn com l’actual, on totes les empreses estan digitalitzades o en procés de fer-ho, la tecnologia és protagonista indiscutible. Els treballadors utilitzen de manera natural i diària infinitat d’eines digitals amb les que mouen informació i dades arreu del planeta en qüestió de segons. Si a més hi sumem el fet que en plena pandèmia per COVID molts d’aquests treballadors realitzen les seves tasques de manera remota fent teletreball, l’ús d’aquestes eines és encara superior. Responem correu, descarreguem informació, accedim a portals web, comprem online i compartim tot tipus d’informació sense cap limitació.

Aquesta gran obertura al món que ens fa més competitius, també ens exposa a riscos fins ara desconeguts. Uns riscos que muten diàriament i s’adapten als interessos d’aquells que volen treure profit de la nostra informació. Un simple correu electrònic maliciós, pot desencadenar un segrest de dades total. Un falta de comprovació pot generar una fuga econòmica descontrolada i irrecuperable. Un descuit al lloc de treball pot provocar el robatori d’informació rellevant i confidencial. Son molts els riscos als que estem sotmesos, i no sempre poden evitar-se amb eines de seguretat informàtica.

Eines com els tallafocs poden evitar accessos indesitjats a la nostra informació, tot i això, aquestes son eines pensades com a portes digitals que impedeixin l’accés a qui no se li permet. Però què passa quan un usuari de l’empresa obre la porta involuntàriament? Què passa quan un usuari, per falta de reconeixement d’un risc, es converteix en el desencadenant del problema?

Segons les estadístiques, un 60% dels atacs a les empreses son a conseqüència de comportaments no intencionats dels seus usuaris. Això significa que un usuari no format és un risc enorme per a la integritat i seguretat de la informació de l’empresa.

Un usuari no format pot suposar que aquest caigui a una de les infinites trampes que ens envolten contínuament. Un simple correu electrònic fent-se passar per un directiu, o una pàgina web imitant-ne una altra, pots desencadenar una pèrdua econòmica molt important.

La Prevenció de Riscos Informàtics (PRI) o Conscienciació, busca educar i formar a l’usuari sobre les tècniques més utilitzades pels atacants, i les bones pràctiques que garanteixen identificar les trampes per evitar-les satisfactòriament.

En aquest article, volem aportar uns consells bàsics per garantir un ús segur de les tecnologies en l’empresa.

Comprovació de la validesa del correu electrònic

Existeixen infinitat de correus electrònics maliciosos. La major part, son filtrats per sistemes antispam, d’altres acaben accedint al sistema però son evidents enganys, però alguns d’aquests estan molt ben pensats i utilitzen estratègies no tan populars que poden confondre l’usuari.

És vital que qualsevol missatge que no esperem, que demana accions importants o que implica transaccions econòmiques, sigui validat i se’n comprovi l’origen. Comprovar el remitent del correu és bàsic per donar-li validesa. Els atacants poden enviar utilitzant noms d’altres persones i sovint en el moment de respondre estarem enviant a un correu electrònic. Comprovar-ne les capçaleres també és una bona acció per assegurar-ne la validesa. Eines com Messageheader de Google ens ajuden a validar-ne el contingut.

Altres detalls del cos del missatge poden revelar males intencions. Arxius adjunts amb extension .exe, .vbs, .docm o .xlsm poden simular arxius Office legítims però en realitat amaguen malware perillós. Analitzar-lo amb l’antivirus és la millor opció.

Revisar la redacció del missatge, analitzant si és lògica o està ben escrita, i comprovar que la firma del correu existeix i és la normal en aquest remitent, ajudarà també a donar per bo el missatge.

Protegir el lloc de treball

Pot semblar irrellevant però tenir un lloc de treball en condicions és un dels principals requisits per garantir la informació de l’empresa. Alguns de les principals pràctiques a tenir en compte son:

  • Mantenir ordenat el lloc de treball: ja no només per higiene sinó també per seguretat. No hem de deixar mai papers innecessaris, dispositius USB descontrolats ni contrasenyes a la vista
  • Sessió bloquejada: pot semblar irrellevant però aixecar-nos momentàniament del nostre lloc de treball sense bloquejar la sessió pot exposar innecessàriament les dades a les que tenim accés. No costa res prémer Win+L i bloquejar la sessió.
  • Software actualitzat: totes les aplicacions del nostre equip tenen actualitzacions de seguretat que reaccionen i prevenen possibles nous atacs. Mantenir el software al dia és la millor manera que les nostres aplicacions ens ajudin a mantenir segura la informació.
  • Antivirus: els softwares antivirus no només reaccionen davant de software maliciós que pot entrar al nostre equip, sinó que també ens ajudarà a detectar webs fraudulentes i evitarà contagis per ransomware.

Contrasenyes complexes

Tots tenim un gran volum de contrasenyes que a més no para d’augmentar. Una bona política de generació i manteniment d’aquestes és clau per mantenir segurs els sistemes de l’empresa. Les contrasenyes no s’han de compartir, han de ser úniques i han de ser robustes (mínim 8 caràcters, amb majúscules, minúscules, números i símbols). Aquestes 3 claus fan que possiblement necessitem ajuda per gestionar-les i per tant els gestors de contrasenyes seran de gran ajuda. Eines com els mateixos gestors dels navegadors web o plataformes com 1Password entre altres son ideals per tenir sota control tota aquesta informació.

Còpies de seguretat

Més val tard que mai. Això és aplicable també a la seguretat informàtica. Si tot i les mesures de control i prevenció de l’usuari els atacants aconsegueixen penetrar a la nostra organització, les còpies de seguretat seran l’última mesura per recuperar la normalitat. Si totes les barreres fallen, hem de tenir la capacitat de recuperar la normalitat i sobretot, recuperar la informació. Per aquest motiu, una bona política de còpies de seguretat ens pot salvar d’un enorme problema que podria acabar amb la continuïtat de l’empresa.

L’estratègia de còpia més interessant i equilibrada és la coneguda com a estratègia 3-2-1. Les seves claus son:

3: Mantenir 3 còpies de cada arxiu, l’arxiu original i dues còpies

2: Utilitzar 2 suports de còpia diferents per protegir la informació de diferents riscos

1: Ubicar una de les còpies fora de l’empresa, ja sigui al cloud o en una altra ubicació

Aquest plantejament és capaç de donar resposta i solució a infinitat de possibilitats i per tant és l’estratègia més completa i simple possible.

Si vols seguir aprofundint més sobre com aportar formació als usuaris i garantir el correcte ús de les eines de l’empresa, disposem de propostes de conscienciació que centren els esforços en transmetre a l’usuari tota aquella informació que l’ajudarà a anticipar-se i prevenir qualsevol atac.

 

 

 

La formació és sempre la millor de les estratègies.

El procés d’aplicació de l’ENS, s’aplica amb un total de sis fases i es basa en un cicle de millora continua.

L’ENS es basa en un cicle de millora continua

L’ENS a grans trets consisteix en la implantació d’un SGSI (Sistema de Gestió de la Seguretat de la Informació / en anglès System Management Information System), el qual haurà de complir una sèrie de requisits per a ser certificat segons la llei 11/2007 article 42.2 on és defineix l’Esquema Nacional de Seguretat.

Ens sgsi

Model PDCA de l’ENS​

Utilitzem el model estàndard Plan, Do, Check, Act, per garantir la correcte aplicació de l’ENS. Veiem les fases del model PDCA aplicades a l’ENS:

Pdca ens

Fases del Pla d’Adequació a l’ENS

A Infordisa, plantegem el pla d’adequació de l’ENS a partir de 6 fases per tal de garantir l’èxit en la implantació. El proçés d’implantació finalitza amb el Pla de Millora del propi Pla d’Adequació, pel que un cop finalitzat el Pla d’Adequació, aquest, sempre es troba en continua evolució i actualització.

Fases ens

    Més informació?

    Accepto la política de privacitat

    Quan parlem d’actius d’empresa, tendim a considerar únicament com a tals els béns tangibles, com per exemple mobiliari, maquinària, els servidors, etc. Però no hem d’oblidar que també són actius, en aquest cas intangibles, la cartera de clients, les nostres tarifes, la propietat intel·lectual o fins i tot la identitat de l’empresa. Tota aquesta informació personal, financera, legal, d’I+D, comercial i estratègica, juntament amb el software per a manejar-la, són el nostre principal actiu. Sense ella no podríem prestar els nostres serveis ni vendre el nostre producte. Per això és necessari preservar la seva integritat, confidencialitat i seguretat.

    Per a poder portar a la pràctica aquesta protecció, haurem de posar en marxa una sèrie de polítiques de seguretat per a, entre altres coses, localitzar i classificar la informació crítica, controlar qui té accés a la informació i a quina informació, protegir els nostres sistemes i també permetre’ns utilitzar els mecanismes necessaris per a poder xifrar aquella informació especialment sensible o confidencial, com per exemple: còpies de seguretat que anem a emmagatzemar en el núvol, dades personals sensibles, plans estratègics, etc.

    Entre la informació que necessitarem xifrar es troba:

    • La informació emmagatzemada (discos, ordinadors, portàtils, dispositius mòbils, memòries externes):
      • backups  que anem a pujar al núvol;
      • dades personals sensibles, si treballem per exemple amb dades de salut; i
      • informació confidencial com a plans estratègics.
    • Les comunicacions o informació en trànsit, com a correus electrònics o transaccions a través de la web.

    Quina és la finalitat del xifrat?

    El xifrat té com a finalitat amagar la informació mitjançant tècniques criptogràfiques per a així evitar que les dades siguin llegibles per a aquells que no coneguin la clau de desxifrat. Aquest tipus de tècniques són una solució eficaç per a l’emmagatzematge i transmissió d’informació sensible, especialment a través de suports i dispositius mòbils, ja que:

    • permeten controlar l’accés a la informació;
    • limiten la difusió no autoritzada en cas de pèrdua o robatori d’aquests suports.

    Per altre costat, no hem de deixar de costat altre tipus d’aspectes complementaris, com els següents:

    • la clau de desxifrat haurà de ser prou robusta perquè impedeixi accessos no autoritzats a la informació que es protegeix;
    • si perds la clau, no podràs accedir a la informació;
    • davant una fallada del dispositiu d’emmagatzematge físic, seria molt complicat recuperar la informació, es trobi xifrada o no.

    En algunes ocasions, per a l’intercanvi de documents caldrà utilitzar una infraestructura de claus públiques de xifrat (PKI per les seves sigles en anglès Public Key Infrastructure), proporcionades per Autoritats de Certificació (AC o CA, segons les sigles de Certification Authority). Per exemple, per a l’enviament de documents com a factures o notificacions a les AAPP, caldrà utilitzar la signatura electrònica.

    Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa




    Les eines criptogràfiques

    Para cifrar la información, utilizaremos herramientas criptográficas. Su objetivo es convertir los datos en ilegibles para todos aquellos que no dispongan de la calve de descifrado. Al cifrar se garantiza la integridad de lo cifrado y su confidencialidad. Es decir, se podrá comprobar que la información no ha sido alterada y que nadie que no conozca la clave ha podido verla. Además, hay técnicas que permiten firmar electrónicamente tanto documentos como correos electrónicos, por ejemplo facturas, contratos, o los que contienen información personal o de clientes, etc. Esto garantizará además su autenticidad y no repudio, es decir, que procede de quien lo firmó y que no puede decir que no lo envió. 

    Elegir la herramienta correcta de cifrado dependerá de una serie de variables, como son las siguientes:

    • si queremos una herramienta transparente para el usuario o no;
    • si el descifrado de la información debe realizarse en cualquier lugar;
    • el perfil de usuario que va a utilizar la herramienta de cifrado.

    Hem de tenir en compte que per a xifrar informació no sempre serà necessari utilitzar eines específiques, ja que alguns programes d’ús generalitzat, com els paquets ofimàtics o els compressors de fitxers, ja les incorporen.

    D’altra banda, tant per al xifrat de la informació com per a l’ús de la signatura electrònica, és necessari realitzar prèviament una anàlisi exhaustiva que permeti identificar quina informació serà susceptible de xifrat i quin requerirà de signatura electrònica.

    Hem de recordar-nos també de protegir la informació en trànsit i utilitzar protocols segurs en les nostres comunicacions amb l’exterior de la nostra xarxa, ja sigui amb els nostres empleats, com amb clients, proveïdors o usuaris dels nostres serveis. Per a això, en la nostra web, a més de comptar amb mecanismes d’autenticació si tenim usuaris que es connectin a ella, contractarem un certificat web que serà de validació estesa si des d’ella es poden fer transaccions econòmiques. Per a accessos des de fora de la xarxa als nostres servidors nostres teletreballadors i altres col·laboradors poden fer ús d’una VPN (per les seves sigles en anglès Virtual Private Network, en espanyol Xarxa Privada Virtual), quan sigui necessari.

    La informació és el principal actiu de qualsevol organització. Garantir la seva integritat i confidencialitat és una prioritat quan parlem de ciberseguretat. Aquella que consideris més sensible o confidencial haurà d’estar xifrada amb eines criptogràfiques. Que ningú aliè accedeixi a les dades que s’emmagatzemen o circulen entre els diferents dispositius que conformen la teva xarxa, protegeix la teva empresa i protegeix la teva informació.

    Si vols llegir l’article complet de Incibe, pots fer-ho a  aquí.

    El correu electrònic és sens dubte l’eina de comunicació professional standard i més habitual entre les empreses. Diàriament rebem infinitat d’informació mitjançant aquest canal i sens dubte la majoria d’usuaris no apliquem les mesures de seguretat mínimes abans d’obrir un email de procedència desconeguda. Per aquest motiu, és un canal molt utilitzat pels ciber delinqüents per a atacar els usuaris informàtics.

    Un dels casos més habituals és el que coneixem com a email spoofing o suplantació d’identitat per correu electrònic. Mitjançant aquesta tècnica maliciosa s’envien correus amb remitent fals per a enviar spam, difondre malware o dur a terme atacs de phishing i suplantar la identitat de directius de l’empresa, proveïdors, clients, etc.


    Els mètodes cada vegada més depurats dels ciberdelinqüents fan que sigui complicat distingir un correu legítim d’un altre que no ho és. Però, no et preocupis, et donarem avantatge explicant-te les pautes necessàries perquè identifiquis quan estàs rebent aquest tipus de missatges.

    Interpretant les capçaleres dels correus seràs capaç d’identificar, entre altres, les següents dades:

    • La informació relativa a l’emissor i al receptor,
    • els servidors de correu intermedis pels quals passa el correu des de l’origen fins a la seva destinació,
    • el client de correu que es va utilitzar per a enviar-lo, i
    • la data d’enviament i recepció de l’email.

    Tota aquesta informació està en les capçaleres o encapçalats dels correus. Una part que a simple vista queda oculta, la podem visualitzar amb un parell de clics.

    Com accedeixo a les capçaleres dels correus?

    Clients de correu per a Windows

    Microsoft Outlook 2016, 2013 i 2010

    1. Fes doble clic en el correu sospitós per a obrir-lo fora del panell de lectura.
    2. Seleccionem l’opció Arxiu > Propietats.
    Seleccionamos Archivo
    Archivo-propiedades
    1. La informació de l’encapçalat es mostra en una nova finestra, en l’apartat «Encapçalats d’Internet», com la que es mostra en la imatge.
    Muestra cabeceras

    Mozilla Thunderbird

    1. Obre el correu que vulguis analitzar.
    2. Fes clic en els botons «Més» > «Veure codi font», situat en la part superior dreta de la finestra.
    Ver código fuente
    1. Les capçaleres del correu es mostraran en una nova finestra.
    Mozilla cabeceras correo

    Clients de correu per Mac

    Mail per Mac

    1. Accedeix al correu del qual vols veure les capçaleres.
    2. Veu a «Visualització» > «Missatge» > «Totes les capçaleres».
    Cabeceras Mail
    1. A continuació, es mostrarà la capçalera completa del correu.

    Clients de correu web

    Gmail

    1. Obre el correu les capçaleres del qual vulguis obtenir.
    2. A continuació, fes clic en la línia de punts situada a la dreta de la icona de «Respondre».
    3. Fes clic a «Mostrar original».
    Correo Gmail mostrar original
    1. La capçalera completa de l’email es mostrarà en una pestanya nova.

    Outlook

    1. Obre el correu que vols analitzar.
    2. A continuació, fes clic en la línia de punts situada a la dreta de l’opció de «Reexpedir»
    3. Feix clic a «Veure origen del missatge».
    Hotmail ver origen del mensaje
    1. Les capçaleres es mostraran en una finestra nova.

    Yahoo

    1. Selecciona el correu les capçaleres del qual vulguis visualitzar.
    2. A continuació, fes clic en la icona de la línia de punts > «Veure missatge sense format».
    Correo Yahoo ver mensaje
    1. La capçalera completa del correu es mostrarà en una nova finestra.

    Com s’interpreten les capçaleres?

    Ara que sabem com obtenir les capçaleres, explicarem el seu contingut per a saber si estem davant un correu fraudulent.

    Per a agilitzar aquesta tasca podem utilitzar eines com MessageHeader, que ens facilita la identificació de cada camp de la capçalera, mostrant resultats com els que analitzem en les imatges següents.

    Exemple de correu legítim:

    Ejemplo de correo legítimo

    En primer lloc, observem que el correu va ser lliurat en 1 segon («Delivered after 1 sec») el que significa que va trigar 1 segon a arribar al seu destinatari des que es va enviar (en l’últim destacat poden veure’s les adreces dels servidors per les quals passa el correu fins que és lliurat). Com es veurà en l’exemple següent, un temps de lliurament excessiu sol ser indicatiu de correu fraudulent.

    En el camp «From:» veiem que el domini linkedin.com coincideix amb l’emissor del missatge que hem rebut (no hi ha suplantació).

    Els registres SPF, DKIM i DMARC han estat verificats correctament. Encara que és bastant intuïtiu interpretar la verificació d’aquests registres a través d’aquesta eina, pots consultar més informació sobre els registres SPF, DKIM i DMARC en Encapçalats de missatges de correu no desitjat.

    Exemple de correu il·legítim:

    Ejemplo de correo ilegítimo

    El correu va ser lliurat passades 2 hores, és a dir, va trigar 2 hores a arribar des que es va enviar (en l’últim destacat poden veure’s les adreces dels servidors per les quals passa el correu fins que és lliurat).

    En el camp «From:» observem que el domini chukzem.xyz no coincideix amb el suposat emissor del missatge que en aquest cas diu ser una empresa de vendes online.

    Els registres DKIM i DMARK no han passat el control de verificació. Tant el temps de lliurament, com el remitent i els registres SPF, DKIM i DMARKens estan indicant que es tracta d’un clar exemple d’email spoofing.

    Ara no tens excuses, ja saps com evitar caure en el parany dels ciberdelinqüents. Tingues compte amb el teu correu electrònic i protegeix la teva empresa.

    Si vols llegir l’article complet d’Incibe, pots fer-ho a aqui.

    Els ciberatacs són cada dia més comuns, els ciberdelinquentes desenvolupen nous mètodes per a atacar les víctimes. Per això és imprescindible treballar la conscienciació dels usuaris per a evitar caure en atacs com el phishing o el ransomware entre molts altres.

    Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa








    A qui afecta?

    A qualsevol client d’ING ja sigui com a particular, autònom o empresa que sigui usuari d’operacions de banca electrònica.

    ¿En que consiste?

    Utilitzant la tècnica phishing es realitza un enviament de correus electrònics fraudulents que suplanten la identitat d’ING. L’objectiu és dirigir a la víctima a una pàgina web amb un domini fals per a robar les seves credencials d’accés i informació bancària i poder accedir al seu compte lliurement.

    Prevenció

    Per defecte tots hauríem d’estar sempre alerta a rebre correus amb dades sensibles, però en cas d’alerta phishing, encara hem d’estar més atents i extremar les precaucions ja sigui a títol personal o avisant als treballadors l’empresa perquè estiguin alerta dels correus que rebin d’origen sospitós, especialment si contenen arxius adjunts o com en aquest cas, enllaços externs a pàgines d’inici de sessió.

    He estat víctima. Que faig?

    Si has estat víctima del phishing i has accedit a l’enllaç i introduït les dades d’accés al compte bancari, has de modificar al més aviat possible la contrasenya d’accés a la banca online, al mateix temps que has de contactar amb l’entitat bancària per a informar-la de la situació. A més és recomanable modificar la contrasenya de tots aquells serveis en els quals s’utilitzi la mateixa contrasenya. A part, t’aconsellem que contactis amb Infordisa per a prevenir futurs atacs i conèixer el KIT conscienciació.

    Com a pautes generals, per a evitar ser víctima de fraus d’aquest tipus, es recomana:

    • No obrir correus d’usuaris desconeguts o que no hagi sol·licitat: calç eliminar-els directament.
    • En cas que el correu procedeixi d’una entitat bancària legítima, mai contindrà enllaços a la seva pàgina d’inici de sessió o documents adjunts.
    • No contestar en cap cas a aquests correus.
    • Tenir precaució a seguir enllaços o descarregar fitxers adjunts en correus electrònics, SMS, missatges en WhatsApp o xarxes socials, encara que siguin de contactes coneguts.
    • Tenir sempre actualitzat el sistema operatiu i l’antivirus. En el cas de l’antivirus comprovar que està actiu.
    • Assegura’t que els comptes d’usuari dels teus empleats utilitzen contrasenyes robustes i sense permisos d’administrador.

    A més, amb la finalitat de prevenir i reforçar aquests consells, és important realitzar accions de conscienciació en ciberseguretat a tots els professionals de l’empresa.

    Descobreix el kit concienciacio

    El phishing a ING pas a pas

    • La campanya de correus electrònics fraudulents que suplanta a ING té com a assumpte «Verificació de dades personals» encara que és possible que puguin utilitzar un altres assumptes. En la comunicació s’informa l’usuari que ha d’actualitzar les dades personals associats al seu compte, per a això ha d’accedir a la «Àrea de clients» facilitant un enllaç en el correu.
    Pishing ing
    • Si es clica l’enllaç inclòs al correu, l’usuari serà redirigit a una pàgina web falsa. Aquesta pàgina sol·licita que l’usuari introdueixi el seu document d’identificació i data de naixement.
    Página web que suplanta a la de ING con un formulario de donde solicita documento de identificación y fecha de nacimiento
    • A continuació indicarà que introdueixi la seva clau de seguretat, la contrasenya amb la qual accedeix a la banca online d’ING.
    Formulario que solicita la clave de seguridad.
    • Seguidamentju haurà d’introduir el seu número de telèfon mòbil.
    Formulario que solicita el número de teléfono.
    • I introduir la posició número 48 de la seva targeta de coordenades.
    Formulario que solicita introducir la posición 48 de la tarjeta de coordenadas.
    • Finalment requereix que l’usuari enviï una foto de la seva targeta de coordenades per a poder utilitzar el seu compte.
    Páqina donde los ciberdelincuentes solicitan una foto de la tarjeta de coordenadas para que la cuenta quede activada.
    • Una vegada que s’envia la foto l’usuari serà redirigit a la pàgina web legítima d’ING. Així, totes les seves dades personals i bancaris ja estaran en possessió dels ciberdelincuentes.
    Página web legítima del banco ING.


    Descobreix les amenaces de seguretat i anticipa’t al desastre

    ens-iso-infordisa
    Calendar

    LES ENTRADES I LA INFORMACIÓ SOBRE CONSCIENCIACIÓ, VULNERABILITATS INFORMÀTIQUES I CIBERATACS PROVENEN DE L’INSTITUT NACIONAL DE CIBERSEGURETAT, INCIBE.

    Coneixem Matrix, la nova amenaça en format ransomware dirigit la qual exigeix 2.500€ de rescat per a recuperar les dades.

    La ciberdelinqüència està evolucionant. S’ha substituït el bot que produïa els devastadors atacs massius de ransomware com WannaCry o NotPetya pels ciberatacs personalitzats que fa seguiment a les víctimes. Després de l’augment d’aquest nombre d’atacs en 2018, que van aconseguir popularitat gràcies a l’èxit econòmic de SamSamBitPaymer Dharma, es ha detectat un nou ransomware dirigit denominat Matrix que exigeix rescats per valor de 2.500 euros.

    Per a entendre de quina manera estan operant els ciberdelincuentes, SophosLab, el laboratori on treballen els experts de Sophos ha realitzat una deconstrucción de Matrix, és a dir una enginyeria inversa del codi en evolució i de les tècniques emprades pels atacants, així com dels mètodes i notes de rescat utilitzats per a aconseguir els diners de les víctimes.

    En la recerca en la qual es van analitzar 96 mostres en estat salvatge d’aquest ransomware que està actiu des de 2016, es va poder detectar que els ciberdelinquents darrere de Matrix van canviant els seus paràmetres d’atacs a mesura que passa el temps, afegint nous arxius i scripts per a desplegar diferents tasques i càrregues útils en la xarxa.

    Igual que BitPaymerDharma i SamSam, Matrix obté l’accés a través d’una contrasenya RDP (Remote Desktop Protocol) feble, una eina d’accés remot integrada per a ordinadors amb Windows. No obstant això, a diferència d’aquestes altres famílies de ransomware, Matrix només es dirigeix a un únic dispositiu en la xarxa, en lloc d’estendre’s àmpliament a través d’una organització.

    Les notes de rescat de Matrix estan incrustades en el codi de l’atac, però les víctimes no saben quant han de pagar fins que es posen en contacte amb els atacants. Al principi, els autors de Matrix utilitzaven un servei de missatgeria instantània anònima que es trobava protegit criptogràficament, anomenat bitmsg.me, però aquest servei és va interrompre, per la qual cosa els autors han tornat a utilitzar comptes de correu electrònic normals.


    Els actors de l’amenaça darrere de Matrix exigeixen el rescat en criptomonedes, però tenint com a equivalent el valor de dòlar, la qual cosa és inusual ja que en aquests casos se sol usar només criptodivisas. No és clar si la demanda de rescat és un intent de desviar l’atenció, o simplement un intent de navegar pels tipus de canvi de criptomonedas que fluctuen de manera incontrolable. En general, els ciberdelincuents comencen sol·licitant 2.500 dòlars, però a mesura que les victimes disminueixen el seu interès per pagar el rescat, la xifra va reduint.

    Es podria dir que Matrix és la navalla suïssa del món del ransomware, amb algunes novetats, com la seva àmplia capacitat d’analitzar i trobar potencials víctimes una vegada aconsegueix entrar en la xarxa. Matrix va evolucionant evolucionant i apareixen versions més noves a mesura corretgint o millorant sempre els atacs anteriors.

    Quines mesures de seguretat implementar contra Matrix?

    • Restringir l’accés a aplicacions de control remot com Remote Desktop Protocol (RDP) i Virtual Network Computing (VNC).
    • Realitzar un anàlisi de vulnerabilitats i proves de penetració completes i regulars a tota la xarxa.
    • Fer una autenticació multifactorial per a sistemes interns sensibles, fins i tot per a empleats en la LAN o VPN.
    • Crear còpies de seguretat offline and offsite, i desenvolupar un pla de recuperació d’informació que cobreixi la restauració de dades i sistemes per a organitzacions senceres, tot alhora.

    Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa



    SI VOLS LLEGIR L’ARTICLE COMPLET DE CyberSecurity, POTS FER-HO A aquí.