L’acceleració forçada de la transformació digital i el teletreball a causa de la Covid-19 fa créixer el risc empresarial davant del cibercrim i més del 50% de les empreses pujaran la inversió per ciberseguretat durant el 2021, segons un informe de PwC

Ciberseguretat en la transformació digital

És evident que la pandèmia de la Covid-19 i les restriccions de mobilitat han impulsat una acceleració, fins a tres anys, de la transformació digital a la societat. En créixer el percentatge de teletreball i la migració d’aplicacions al núvol, també augmenta la superfície d’exposició al cibercrim, on les empreses queden més vulnerables a ser víctimes de ciberatacs i estan obligades ajustar les seves estratègies de ciberseguretat.

“El cloud pot ser una bona solució per millorar la ciberseguretat per a empreses petites i mitjanes”. Jesús Romero -Soci de Business Security Solutions de PwC.

Moltes empreses han decidit migrar els seus serveis i les seves operacions al núvol a causa de la pandèmia.

Ciberatacs més comuns

Els atacs més perillosos per les empreses va dirigits als serveis al núvol i el ransonware, aquest últim és un tipus de ciberatac en què s’encripten uns arxius i els sistemes informàtics demanen un rescat econòmic per recuperar la informació. Aquest és el que temen més les empreses, ja que pot tenir un impacte molt negatiu al negoci. Tanmateix es considera que el cloud serà la base sobre la qual es construeixi la nova generació de solucions de ciberseguretat.

El ciberisc augmentarà a pesar de la recessió econòmica

El problema de la ciberseguretat ha de formar part dels criteris bàsics de disseny de qualsevol servei o producte des del seu inici, perquè el ciberrisc està en creixement de forma exponencial a causa del crim organitzat, tot i la davallada d’econòmica que s’esperà pel 2021. Aquesta dada situa la ciberseguretat en el centre de la presa de decisions de les empreses.

El crim organitzat cada vegada és més conscient que el cibercrim li és més rentable i menys perillós.

“Cal invertir recursos en conscienciar, formar i comunicar en ciberseguretat als treballadors.” CARLOS MANCHADO ‘Chief Information Security Officer’ de Naturgy

L’ENS és un marc normatiu en el qual estableix unes normes per les quals s’ha de regir un SGSI (Sistema de Gestió de la Seguretat de la Informació).

I què és un SGSI? És un model de gestió continuat de la seguretat de la informació, basat en el clàssic i conegut PDCA (Plan-Do-Check-Act) per als que esteu habituats a altres marcs normatius com ISO 9001, 27001, 14001, etc.

Implantar l’ENS o qualsevol SGSI significa dissenyar, implementar i mantenir un conjunt de processos que permeten gestionar de forma eficient les 5 dimensions de la seguretat de la informació (Disponibilitat, Integritat, Confidencialitat, Traçabilitat i Autenticitat) segons els estàndards que marca el framework d’aquesta norma (o qualsevol altra com ISO/IEC 27001:2013, NIST, COBIT…

L’ENS centra la gestió sobre les 4 bases del cicle PDCA:

Imatge001

 

Però que hem de considerar abans d’endinsar-nos en aquest projecte?

Patrocini i suport de l’Alta Directiva

Considero que és de vital importància disposar d’un bon patrocinador dins de la direcció de l’empresa, perquè implantar un SGSI  implicarà una sèrie de despeses, afectarà a tots els usuaris de l’organisme i canvis en com treballar o realitzar algunes tasques per molts ja tan quotidianes que estan “viciades”, i seran difícils de corregir sense un suport “des de dalt” (per dir-ho suaument).

Com això de tenir a la nostra organització un directiu que ja està conscienciat en seguretat informàtica i li sorgeixi per voluntat pròpia millorar la seguretat informàtica, caldrà fer-ho a la inversa. S’haurà de buscar algun aliat en la direcció que comprengui el que els del gremi informàtic ja sabem: que sense la informàtica, ningú treballa, ja que cada cop més, tots els processos del negoci depenen de les TIC.

L’ENS (i l’ISO/IEC 27001:2013) vol un clar compromís de l’alta direcció en la gestió de la seguretat de la informació, i a l’hora de realitzar les auditories d’adequació/certificació, voldrà veure evidències clares d’això.

Estructura per a prendre decisions

L’Alta Directiva  ha d’anomenar / crear un grup interdisciplinari encarregat de gestionar la seguretat de la informació. Aquest grup se’l coneixerà com a Comitè de Seguretat de la Informació (Comitè STIC/Comitè SI) i ha de prendre totes les decisions transcendentals en matèria de Seguretat i que reporti regularment a la direcció l’estat de la seguretat. Aquest Comitè no cal que sigui tècnic, sinó que involucri als responsables dels principals departaments de l’organisme:

Imatge002

Finances: cal que algun responsable de Finances estigui involucrat en el Comitè STIC, ja que al final ells aprovaran les despeses necessàries per a dur a terme els projectes que el SGSI plantegi. Candidat: Interventor o Tresorer.

RRHH: moltes mesures de control estan enfocades al personal de l’organització (formacions, normatives de seguretat, etc.) per tant cal tenir suport d’aquest departament. Candidat: Responsable RRHH.

Jurídic: constantment sorgiran dubtes sobre la legislació i marc legal en el qual s’afronta el SGSI, i cal que algú que conegui molt bé els aspectes jurídics de l’organització assessori correctament al Comitè STIC. Candidat: Secretari.

Alta Directiva / Gerència: com a màxims responsables de l’organització davant qualsevol incident, l’objectiu  és integrar a membres de la direcció (inclús l’Alcalde en ajuntaments) dins del Comitè, proporcionant visió del negoci a les decisions que haurà de prendre el Comitè, alineant-les així amb els objectius estratègics del negoci o de l’organisme. La seva presència dins del comitè alhora mostra aquest “Compromís Formal” en matèria de seguretat i involucrant-la com a un procés vital en les activitats de l’organisme. Candidat: Alcaldia / Presidència / Gerència.

Informàtica: Com a Departament responsable de la gestió de la infraestructura IT disponible en l’organisme, cal que hi hagi un responsable Informàtic en el Comitè STIC. Candidat: Cap d’Informàtica.

Rols i Responsabilitats

El comitè STIC realitzarà una sèrie d’assignacions de diferents Rols i responsabilitats en la seguretat de la Informació. En concret, l’ENS desitja que es disposin de mínim els següents rols:

Imatge003

Responsable de Sistemes: Determina els requisits (de seguretat) dels serveis prestats segons els paràmetres de l’ENS. Valorarà les conseqüències d’un impacte negatiu sobre la seguretat dels serveis disponibles.

Responsable de la informació: Determina els requisits (de seguretat) de la informació tractada segons els paràmetres de l’ENS. Valorarà les conseqüències d’un impacte negatiu sobre la seguretat de la informació disponible.

NOTA: el Responsable de Sistemes i Responsable de la Informació convergir en la mateixa persona, convertint-se així en el Responsable de la Informació i Sistemes. En alguns casos, aquesta Responsabilitat pot caure directament sobre un organisme sencer com per exemple el mateix Comitè STIC.

Responsable de Seguretat: serà l’encarregat de categoritzar el sistema, elaborar la política de seguretat, realitzar l’Anàlisi de Riscos, elaborar el document d’aplicabilitat de l’ENS, establir les mesures de seguretat i elaborar tota la documentació amb procediments, polítiques, normes d’ús que seran aprovades pel Comitè i per la direcció.  També serà l’encarregat de revisar la posada en marxa de tots els controls de seguretat i diferents procediments en l’operació de la gestió de la seguretat. Finalment s’encarregarà d’elaborar els plans de millora de la seguretat.

Responsable del Sistema: serà la mà executora d’implementar controls establerts pel responsable de seguretat, així com la posada en marxa dels plans de continuïtat, gestió de controls d’accessos a la informació com supervisar les instal·lacions de maquinari i programari vetllant perquè la seguretat no estigui compromesa i que en tot moment s’ajusten a les autoritzacions pertinents.

NOTA: L’ENS deixa en manifest que els responsables de la Informació i els Responsables de la Seguretat, no poden ser la mateixa persona.

L’ENS contempla que en estructures molt petites, mínim hi hagi dues persones en els quals tindrà els rols de:

Direcció: integrant les següents funcions:

  • Responsable de la informació i Serveis
  • Responsable de Seguretat

Operació: reportant a direcció i integrant la funció de:

  • Responsable del sistema

El procés d’aplicació de l’ENS, s’aplica amb un total de sis fases i es basa en un cicle de millora continua.

L’ENS es basa en un cicle de millora continua

L’ENS a grans trets consisteix en la implantació d’un SGSI (Sistema de Gestió de la Seguretat de la Informació / en anglès System Management Information System), el qual haurà de complir una sèrie de requisits per a ser certificat segons la llei 11/2007 article 42.2 on és defineix l’Esquema Nacional de Seguretat.

Ens sgsi

Model PDCA de l’ENS​

Utilitzem el model estàndard Plan, Do, Check, Act, per garantir la correcte aplicació de l’ENS. Veiem les fases del model PDCA aplicades a l’ENS:

Pdca ens

Fases del Pla d’Adequació a l’ENS

A Infordisa, plantegem el pla d’adequació de l’ENS a partir de 6 fases per tal de garantir l’èxit en la implantació. El proçés d’implantació finalitza amb el Pla de Millora del propi Pla d’Adequació, pel que un cop finalitzat el Pla d’Adequació, aquest, sempre es troba en continua evolució i actualització.

Fases ens

    Més informació?

    Accepto la política de privacitat

    El correu electrònic és sens dubte l’eina de comunicació professional standard i més habitual entre les empreses. Diàriament rebem infinitat d’informació mitjançant aquest canal i sens dubte la majoria d’usuaris no apliquem les mesures de seguretat mínimes abans d’obrir un email de procedència desconeguda. Per aquest motiu, és un canal molt utilitzat pels ciber delinqüents per a atacar els usuaris informàtics.

    Un dels casos més habituals és el que coneixem com a email spoofing o suplantació d’identitat per correu electrònic. Mitjançant aquesta tècnica maliciosa s’envien correus amb remitent fals per a enviar spam, difondre malware o dur a terme atacs de phishing i suplantar la identitat de directius de l’empresa, proveïdors, clients, etc.


    Els mètodes cada vegada més depurats dels ciberdelinqüents fan que sigui complicat distingir un correu legítim d’un altre que no ho és. Però, no et preocupis, et donarem avantatge explicant-te les pautes necessàries perquè identifiquis quan estàs rebent aquest tipus de missatges.

    Interpretant les capçaleres dels correus seràs capaç d’identificar, entre altres, les següents dades:

    • La informació relativa a l’emissor i al receptor,
    • els servidors de correu intermedis pels quals passa el correu des de l’origen fins a la seva destinació,
    • el client de correu que es va utilitzar per a enviar-lo, i
    • la data d’enviament i recepció de l’email.

    Tota aquesta informació està en les capçaleres o encapçalats dels correus. Una part que a simple vista queda oculta, la podem visualitzar amb un parell de clics.

    Com accedeixo a les capçaleres dels correus?

    Clients de correu per a Windows

    Microsoft Outlook 2016, 2013 i 2010

    1. Fes doble clic en el correu sospitós per a obrir-lo fora del panell de lectura.
    2. Seleccionem l’opció Arxiu > Propietats.
    Seleccionamos Archivo
    Archivo-propiedades
    1. La informació de l’encapçalat es mostra en una nova finestra, en l’apartat «Encapçalats d’Internet», com la que es mostra en la imatge.
    Muestra cabeceras

    Mozilla Thunderbird

    1. Obre el correu que vulguis analitzar.
    2. Fes clic en els botons «Més» > «Veure codi font», situat en la part superior dreta de la finestra.
    Ver código fuente
    1. Les capçaleres del correu es mostraran en una nova finestra.
    Mozilla cabeceras correo

    Clients de correu per Mac

    Mail per Mac

    1. Accedeix al correu del qual vols veure les capçaleres.
    2. Veu a «Visualització» > «Missatge» > «Totes les capçaleres».
    Cabeceras Mail
    1. A continuació, es mostrarà la capçalera completa del correu.

    Clients de correu web

    Gmail

    1. Obre el correu les capçaleres del qual vulguis obtenir.
    2. A continuació, fes clic en la línia de punts situada a la dreta de la icona de «Respondre».
    3. Fes clic a «Mostrar original».
    Correo Gmail mostrar original
    1. La capçalera completa de l’email es mostrarà en una pestanya nova.

    Outlook

    1. Obre el correu que vols analitzar.
    2. A continuació, fes clic en la línia de punts situada a la dreta de l’opció de «Reexpedir»
    3. Feix clic a «Veure origen del missatge».
    Hotmail ver origen del mensaje
    1. Les capçaleres es mostraran en una finestra nova.

    Yahoo

    1. Selecciona el correu les capçaleres del qual vulguis visualitzar.
    2. A continuació, fes clic en la icona de la línia de punts > «Veure missatge sense format».
    Correo Yahoo ver mensaje
    1. La capçalera completa del correu es mostrarà en una nova finestra.

    Com s’interpreten les capçaleres?

    Ara que sabem com obtenir les capçaleres, explicarem el seu contingut per a saber si estem davant un correu fraudulent.

    Per a agilitzar aquesta tasca podem utilitzar eines com MessageHeader, que ens facilita la identificació de cada camp de la capçalera, mostrant resultats com els que analitzem en les imatges següents.

    Exemple de correu legítim:

    Ejemplo de correo legítimo

    En primer lloc, observem que el correu va ser lliurat en 1 segon («Delivered after 1 sec») el que significa que va trigar 1 segon a arribar al seu destinatari des que es va enviar (en l’últim destacat poden veure’s les adreces dels servidors per les quals passa el correu fins que és lliurat). Com es veurà en l’exemple següent, un temps de lliurament excessiu sol ser indicatiu de correu fraudulent.

    En el camp «From:» veiem que el domini linkedin.com coincideix amb l’emissor del missatge que hem rebut (no hi ha suplantació).

    Els registres SPF, DKIM i DMARC han estat verificats correctament. Encara que és bastant intuïtiu interpretar la verificació d’aquests registres a través d’aquesta eina, pots consultar més informació sobre els registres SPF, DKIM i DMARC en Encapçalats de missatges de correu no desitjat.

    Exemple de correu il·legítim:

    Ejemplo de correo ilegítimo

    El correu va ser lliurat passades 2 hores, és a dir, va trigar 2 hores a arribar des que es va enviar (en l’últim destacat poden veure’s les adreces dels servidors per les quals passa el correu fins que és lliurat).

    En el camp «From:» observem que el domini chukzem.xyz no coincideix amb el suposat emissor del missatge que en aquest cas diu ser una empresa de vendes online.

    Els registres DKIM i DMARK no han passat el control de verificació. Tant el temps de lliurament, com el remitent i els registres SPF, DKIM i DMARKens estan indicant que es tracta d’un clar exemple d’email spoofing.

    Ara no tens excuses, ja saps com evitar caure en el parany dels ciberdelinqüents. Tingues compte amb el teu correu electrònic i protegeix la teva empresa.

    Si vols llegir l’article complet d’Incibe, pots fer-ho a aqui.

    Coneixem Matrix, la nova amenaça en format ransomware dirigit la qual exigeix 2.500€ de rescat per a recuperar les dades.

    La ciberdelinqüència està evolucionant. S’ha substituït el bot que produïa els devastadors atacs massius de ransomware com WannaCry o NotPetya pels ciberatacs personalitzats que fa seguiment a les víctimes. Després de l’augment d’aquest nombre d’atacs en 2018, que van aconseguir popularitat gràcies a l’èxit econòmic de SamSamBitPaymer Dharma, es ha detectat un nou ransomware dirigit denominat Matrix que exigeix rescats per valor de 2.500 euros.

    Per a entendre de quina manera estan operant els ciberdelincuentes, SophosLab, el laboratori on treballen els experts de Sophos ha realitzat una deconstrucción de Matrix, és a dir una enginyeria inversa del codi en evolució i de les tècniques emprades pels atacants, així com dels mètodes i notes de rescat utilitzats per a aconseguir els diners de les víctimes.

    En la recerca en la qual es van analitzar 96 mostres en estat salvatge d’aquest ransomware que està actiu des de 2016, es va poder detectar que els ciberdelinquents darrere de Matrix van canviant els seus paràmetres d’atacs a mesura que passa el temps, afegint nous arxius i scripts per a desplegar diferents tasques i càrregues útils en la xarxa.

    Igual que BitPaymerDharma i SamSam, Matrix obté l’accés a través d’una contrasenya RDP (Remote Desktop Protocol) feble, una eina d’accés remot integrada per a ordinadors amb Windows. No obstant això, a diferència d’aquestes altres famílies de ransomware, Matrix només es dirigeix a un únic dispositiu en la xarxa, en lloc d’estendre’s àmpliament a través d’una organització.

    Les notes de rescat de Matrix estan incrustades en el codi de l’atac, però les víctimes no saben quant han de pagar fins que es posen en contacte amb els atacants. Al principi, els autors de Matrix utilitzaven un servei de missatgeria instantània anònima que es trobava protegit criptogràficament, anomenat bitmsg.me, però aquest servei és va interrompre, per la qual cosa els autors han tornat a utilitzar comptes de correu electrònic normals.


    Els actors de l’amenaça darrere de Matrix exigeixen el rescat en criptomonedes, però tenint com a equivalent el valor de dòlar, la qual cosa és inusual ja que en aquests casos se sol usar només criptodivisas. No és clar si la demanda de rescat és un intent de desviar l’atenció, o simplement un intent de navegar pels tipus de canvi de criptomonedas que fluctuen de manera incontrolable. En general, els ciberdelincuents comencen sol·licitant 2.500 dòlars, però a mesura que les victimes disminueixen el seu interès per pagar el rescat, la xifra va reduint.

    Es podria dir que Matrix és la navalla suïssa del món del ransomware, amb algunes novetats, com la seva àmplia capacitat d’analitzar i trobar potencials víctimes una vegada aconsegueix entrar en la xarxa. Matrix va evolucionant evolucionant i apareixen versions més noves a mesura corretgint o millorant sempre els atacs anteriors.

    Quines mesures de seguretat implementar contra Matrix?

    • Restringir l’accés a aplicacions de control remot com Remote Desktop Protocol (RDP) i Virtual Network Computing (VNC).
    • Realitzar un anàlisi de vulnerabilitats i proves de penetració completes i regulars a tota la xarxa.
    • Fer una autenticació multifactorial per a sistemes interns sensibles, fins i tot per a empleats en la LAN o VPN.
    • Crear còpies de seguretat offline and offsite, i desenvolupar un pla de recuperació d’informació que cobreixi la restauració de dades i sistemes per a organitzacions senceres, tot alhora.

    Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa



    SI VOLS LLEGIR L’ARTICLE COMPLET DE CyberSecurity, POTS FER-HO A aquí.

    Presentem un article molt interessant publicat per OSI, l’Oficina de Seguretat de l’Internauta. On coneixem les metodologies del phishing.
    Els ciberdelinqüents sempre estan intentant obtenir informació personal i dades bancàries dels usuaris. Una de les tècniques de moda és el phishing. A continuació et vam mostrar què és i com identificar-ho.
    Internet és una gran font d’informació i els seus serveis com el correu electrònic, banca online, xarxes socials, etc. elements d’interès per als “ciberamics” de l’aliè. Un dels principals mètodes utilitzats pels ciberdelinqüents per a robar informació és el phishing. Aquest anglicisme no et resultarà estrany, ja que hem parlat d’ell moltes vegades, però si encara no saps el que és no et preocupis, en aquest article t’explicarem què és i com pots identificar-lo per a no caure en el parany.

    El “concepte”

    Es tracta d’una tècnica utilitzada pels ciberdelinqüents per a obtenir informació personal i bancària dels usuaris suplantant a una entitat legítima com pot ser un banc, una xarxa social, una entitat pública…

    El phishing més comú és el que es propaga a través del correu electrònic, encara que els ciberdelinqüents poden utilitzar altres canals per a propagar la seva estafa com són les xarxes socials, aplicacions de missatgeria instantània SMS.

    Independentment del mitjà utilitzat, l’objectiu final sempre és obtenir informació confidencial: noms i cognoms, adreces de correu electrònic, números d’identificació personal, número de targeta de crèdit, etc. Per a obtenir aquesta informació els ciberdelinqüents generalment es valen de l’enginyeria social i d’un enllaç que redirigeix a l’usuari a una pàgina web fraudulenta que simula ser la web legítima, en algunes ocasions poden utilitzar documents adjunts per a perpetrar el furt de dades.

    L'”estratègia”

    Aquests missatges fraudulents utilitzen tot tipus d’argúcies per a enganyar a la víctima i forçar a aquesta a prendre una decisió ràpidament o les conseqüències seran negatives com és, per exemple, la denegació d’un servei o la pèrdua d’un regal o promoció. Les tècniques més utilitzades són:

    • Problemes de caràcter tècnic de l’entitat a la qual suplanten.
    • Problemes de seguretat i privacitat en el compte de l’usuari.
    • Recomanacions de seguretat per a evitar fraus.
    • Canvis en la política de seguretat de l’entitat.
    • Promoció de nous productes.
    • Vals descompte, premis o regals.
    • Imminent cessament o desactivació del servei.

    Una característica destacable en molts dels missatges de phishing és que solen contenir faltes d’ortografia i errors gramaticals. Això es deu al fet que els missatges són creats per eines automatitzades que utilitzen funcionalitats de traducció i diccionaris de sinònims amb els quals varien els missatges perquè no siguin sempre iguals.

    El “propòsit”

    Bancs i cauixes

    Excusa: activitat anòmala en el seu compte, millores en les mesures de seguretat, bloqueig del compte per motius de seguretat, canvi en la normativa del banc, tancament incorrecte de sessió, etc.

    Objetiu: obtenir informació bancària com són els números de targeta de crèdit, targetes de coordenades, claus d’accés a banca online, numero PIN, etc.

    SMS falso suplantando a Bankia

    SMS fals suplamentant a Bankia

    Passarel·les electròniques de pagament (PayPal, Visa, MasterCard, etc.)

    Excusa: molt similars a les utilitzades per a suplantar bancs i caixes. Canvi en la normativa del servei, tancament incorrecte de sessió, millores en les mesures de seguretat, detectada activitat anòmala, cancel·lació del servei, etc.

    Objectiu: robar informació bancària i claus d’accés amb la qual els ciberdelincuentes obtinguin un benefici econòmic.

    Correo fraudulento suplantando a MasterCard con un archivo adjunto

    Correu fraudulent suplantant a MasterCard amb un arxiu adjunt

    Xarxes socials (Facebook, Twitter, Instagram, Linkedin, etc.)

    Excusa: algú t’ha enviat un missatge privat, s’ha detectat activitat anòmala en el compte, per motius de seguretat és necessari que verifiquis les claus d’accés, etc.

    Objectiu: robar comptes d’usuari per a obtenir informació personal, suplantació d’identitat.

    Phishing a Twitter

    Phishing a Twitter

    Pàgines webs de compra/venda i subhastes

    Excusa: problemes en el compte de l’usuari, detectats moviments sospitosos, actualització de les condicions de l’ús del servei, etc.

    Objectiu: robar comptes d’usuaris i estafar-los econòmicament.

    Phishing a Amazon

    Phishing a Amazon

    Jocs online

    Excusa: fallades de seguretat en la plataforma, tasques de manteniment, activitat anòmala detectada en el compte de l’usuari.

    Objectiu: robar comptes d’usuari amb la finalitat d’obtenir dades personals i informació bancària, suplantar la identitat de l’usuari o demanar un rescat pel compte.

    Phishing a World of Warcraft (WoW)

    Phishing a World of Warcraft (WoW)

    Suport tècnic i ajuda de grans empreses (Outlook, Yahoo!, Apple, Gmail, etc.)

    Excusa: tasques de manteniment, eliminació de comptes inactius, detectada activitat sospitosa en el compte de l’usuari, s’ha superat el límit de capacitat del servei, etc.

    Objectiu: robar comptes i informació personal de l’usuari.

    Phishing a Apple

    Phishing a Apple

    Serveis públics

    Excusa: informar sobre una notificació, multa, paquet no lliurat, reemborsament econòmic, etc.

    Objectiu: infectar el dispositiu de l’usuari amb malware, robar-li dades personals i informació bancària.

    Phishing a la Agencia Tributaria

    Phishing a l’Agència Tributària

    Serveis d’emmagatzematge en el núvol

    Excusa: tasques de manteniment, eliminació de comptes inactius, detectada activitat sospitosa en el compte de l’usuari, s’ha superat el límit de capacitat del servei, etc.

    Objectiu: obtenir credencials d’accés al servei per a robar informació privada de l’usuari.

    Phishing a Google Docs

    Phishing a Google Docs

    Serveis de missatgeria

    Excusa: el paquet no ha pogut ser lliurat al client, paquet en espera de ser recollit, informació sobre el seguiment d’un paquet.

    Objectiu: infectar equips amb malware, robar informació personal així com dades bancàries de l’usuari.

    Phishing a DHL

    Phishing a DHL

    Falses ofertes de feina

    Excusa: oferir posicions de feina

    Objectiu: robar informació personal, informació bancària i diners.

    Oferta falsa de empleo

    Oferta de feina falsa

    Val de descompte

    Excusa: regalar a l’usuari un val descompte, cupó o premi.

    Objectiu: obtenir informació personal de l’usuari, subscriure’l a llistes de publicitat per email o a serveis de SMS Premium, convidar-li a descarregar aplicacions, instar-li a telefonar a números de tarifació especial, instal·lar malwareen el seu dispositiu.

    Vale descuento fraudulento a Mercadona

    Val de descompre fals a Mercadona

    La “protecció”

    Afortunadament, els serveis de correu electrònic més usats (Gmail, Outlook, Yahoo!, etc.) compten amb sistemes antispam amb els quals protegeixen als seus usuaris de la majoria d’atacs de phishing, però això només és vàlid per al correu.

    Entre les mesures de seguretat que podem aplicar és configurar la opció antiphishing que incorporen els navegadors la qual avisa a l’usuari quan està intentant accedir a un lloc web identificat com a fraudulent. Les diferents opcions antiphishing que incorporen els navegadors més usats són:

    • El Filtre SmartScreen d’Internet Explorer.
    • Protecció contra el Malware i el Phishingen a Firefox.
    • Protecció contra phishing i programari maliciós a Google Chrome.
    • Protecció contra la suplantació d’identitat (phishing) a Safari.

    La legitimitat d’un lloc web: essencial per a evitar estafes.

    La majoria dels atacs de phishing imiten a entitats oficials o empreses reconegudes com són Apple, Google, Facebook, Bancs, etc. Aquestes empreses per norma general compten amb un certificat digital que identifica l’organització.

    Pot donar-se el cas que l’organització a la qual suplanten no disposi d’un certificat digital en certes parts de la web. En aquests casos, sempre recomanem als usuaris que si han d’introduir dades de caràcter personal o bancari ho facin únicament en pàgines a les quals es pugui identificar a la identitat que representen per un certificat.

    Què has de fer si detectes un phishing o tens dubtes amb una web?

    1. No facilitis la informació que et sol·liciten. En cas de dubte consulta directament a l’empresa o servei que representa o posa’t en contacte amb nosaltres per fer-nos arribar la teva consulta.
    2. En cap cas, MAI contestis  aquests correus.
    3. No accedeixis als enllaços facilitats en el missatge ni descarreguis cap document adjunt.
    4. Elimina-ho i, si ho desitges, alerta als teus contactes sobre aquest frau.

    Ara que ja coneixes el “concepte”, el “propòsit” i la “protecció” només fa falta que apliquis aquest coneixement a les teves accions diaries amb la finalitat d’evitar caure en aquest tipus d’amenaça.

    Són moltes les definicions per a la ciberseguretat. Però, que és realment la ciberseguretat? L’expliquem per a dummies.

    QUÈ ÉS LA CIBERSEGURETAT?

    Es la seguretat de les tecnologies de la informació. La ciberseguretat engloba un gran número de tècniques, metodes i elements que busquen garantir els tres principis basics: Confidencialitat, disponibilitat i integritat.

    EN QUÈ CONSISTEIX?

    Cada cop mes internet és una eina necessaria en els dispositius que permeten el desenvolupament dels nostres negocis a tots els nivells (línies de producció d’una fàbrica, gestió comercial, recursos humans o gestió sanitaria). Per tant es imprescindible una comunicació segura i robusta entre tots aquests dispositius, persones i empreses.
    Sobre tots aquests dispositius, es defineixen i s’implementen diferents elements i mètodes de protecció a diversos nivells, per a que siguin capaços de prevenir i mitigar diferents atacs de forma efectiva, i en el pitjor dels casos, recuperar-se satisfactoriament en el menor temps possible.

    QUINA IMPORTÀNCIA TÉ?

    La informació es el que te més valor de les nostres empreses, i que aquesta sigui exposada públicament a internet o innaccessible durant un periòde de temps, ens pot suposar grans pèrdues econòmiques. Què passa si no puc accedir a les factures que he de girar a final de mes per a ser cobrades? I si el sistema de nomines falla la setmana que els treballadors han de cobrar? O si la meva base de dades del stock de la botiga es innaccessibl e durant una setmana? No som conscients de la importància que tenim dels nostres sistemes informàtics, fins que no ens trobem en la situació de no poder disposar d’ells.

    Si vols, pots descarregar la Guia essencial de ciberseguretat 2019 a aquí.

     

    En aquest article, des d’Infordisa presentem HPE SimpliVity 380 Gen10.

    Presentem l’unboxing i les principals presentacions tècniques d’HPE SimpliVity 380 Gen10. 

    Des d’Infordisa, sempre estem a l’avantguarda de les novetats i tendències IT. En aquesta línia, l’inginier prevenda d’Infordisa, ens presenta de primera mà la nova HPE SimpliVity 380 Gen10. 

    HPE SimpliVity 380 proporciona als líders de TI l’agilitat i economia del núvol, amb la governança i la gestió de la TI local. Ofereix una potent solució hiperconvergent capaç d’executar alguns dels centres de dades més eficients i amb major resiliència del món. Aquesta solució simplifica considerablement la TI mitjançant la combinació d’infraestructures i serveis de dades avançades per a càrregues de treball virtualizadas en la plataforma de servidor més venuda del mercat. Ofereix un conjunt complet de funcions avançades que permet espectaculars millores en l’eficiència, gestió, protecció i rendiment de les càrregues de treball virtualizadas per una fracció dels costos i de la complexitat del conjunt d’infraestructures tradicionals d’avui dia.

    Novetats

    • Pot escalar fins a 96 nodes
    • Ampliable rang d’processadors escalables Intel® Xeon®
    • Es pot federar el suport de la Federació heterogènia (els grups de SimpliVity 380 Gen9 / Gen10 i el llegat SimpliVity clústers de SimpliVity 2600 Gen10)
    • Suport de xifratge de dades opcional
    • Suport RapidDR opcional

    Escalable i configurable

    • Ampliable en 1 node incrementa fins a 96 nodes totals *
    • Processador – Elecció dels processadors escalables Intel® Xeon®
    • Memòria: de 144 GB a 1536 GB (per node)
    • Xarxa – 10Gb, 1Gb
    • Potència: redundant
    • Software de virtualització i llicències
    • Tot en un factor de forma compacte 2U

    Característiques del software

    • VMware vSphere
    • Extensió de gestió de HPE SimpliVity per VMware vCenter
    • Microsoft Hyper-V QuickSpecs 

     

    A continuació us presentem un article molt interessant publicat per Computer Hoy, on descobrim la major amenaça de seguretat de cara al 2019..

    Fileless malware l’amenaça més perillosa pel 2019

    El Fileless malware o malware sense arxius està creixent a passos de gegant durant els últims anys, i es posiciona com una de les principals amenaces de seguretat per a la pròxima dècada.

    Si bé existeixen multitud d’amenaces de seguretat per al nostre ordinador, potser el Fileless malware sigui el menys conegut atès que no ha sortit a l’excés en els mitjans de comunicació. Però en vista del seu creixement durant aquest any, cal començar a parlar d’això, i molt seriosament.

    Com a resum, el Filess Malware és una amenaça per al nostre ordinador que no necesita suport d’un fitxer, emparant-se i executant-se a través de la memòria RAM del dispositiu. El principal problema, i a diferència d’altres malware, és que pràcticament no existeixen solucions d’antivirus que siguin capaces de netejar aquest tipus d’amenaces.

     2018 12 14 11 21 00
    Si bé és un atac que s’amaga i executa a través de la memòria RAM del dispositiu, això podria significar que si s’apaga l’ordinador, se’ns netejaria. En part això és vàlid per a un ordinador d’usuari, però no per a un sistema d’empresa que es manté encès les 24 hores del dia i que el seu apagat podria ser nefast en certs casos.

    És per aquest motiu que aquest tipus de malware sense arxius té una gran taxa d’èxit en sistemes d’empreses, que són els que gestionen la informació més valuosa. I és que tal com ha passat amb el ransomware, els hackers s’estan adonant que és molt més rendible atacar a les empreses que als propis usuaris.

    Com s’assenyala en l’informe Under the Radar de Malwarebytes, aquest tipus d’atac ha representat un 35% del total d’atacs registrats en ordinadors durant 2018. El més cridaner, és que des de la primera presència d’aquest tipus d’atacs l’any 2014, no ha fet més que créixer, i s’estima que de cara al prèxim any podrien aconseguir representar el 50% dels atacs totals de malware.

    A causa de la  dificultat que presenta la seva detecció, així com el seu comportament, i al seu posterior bloqueig i eliminació, fa que aquest tipus d’atacs necessitin al més aviat possible una solució d’antivirus per poder parar el seu creixement que es creu que serà imparable durant els propers anys.

    2018 12 14 11 21 17

    Si vols llegir l’article complet de Computer Hoy, pots fer-ho a aquí.

    A continuació us presentem un article molt interessant publicat per El Economista, on parlem sobre les amenaces de seguretat i les seves conseqüències. El 70% de les empreses que perden les seves dades es veuen obligades a tancar Alberto Fernández, expert en Cloud i Seguretat per a empresa de Telefónica España parla en una entrevista […]