Noticias de DotForce

¿Qué tiene en común Kasparov con ciberseguridad?

Inteligencia artificial derrotó a Garry Kasparov y el campeón ahora cree firmemente que la combinación del cerebro humano y las máquinas inteligentes es la mejor manera para avanzar la civilización. Hoy en día en el ámbito de la ciberseguridad sin máquinas inteligentes no podemos protegernos adecuadamente. ¿Por qué? La cantidad de eventos de seguridad que surgen todos los días desbordan la capacidad humana de tratar con ellos. Incluso con la ayuda de los IDS/IPS, WAFs, Firewalls, SIEMs y las demás herramientas de seguridad a nuestra disposición no somos capaces de detectar ataques suficientemente rápido para detenerlos.

La inteligencia artificial (IA) debería ayudarnos a detectar y parar ataques en tiempo real y no después de minutos, días, meses o incluso años. Además, poco nos sirven si no tienen una visibilidad de todo lo que está pasando en tiempo real. Existen algunas soluciones de IA, por ejemplo, DarkTrace:

  1. que no son capaces de analizar el tráfico cifrado, o
  2. no pueden analizar el tráfico en tiempo real a la velocidad de la línea, o
  3. se limitan el análisis a unos pocos protocolos de comunicaciones que pasan por la red, o
  4. son sólo capaces de analizar un número limitado de tipos de comportamientos de tráfico en la red, o
  5. requieren una intervención manual del equipo de investigación del fabricante.

Es más, una solución de IA debe ser capaz de entender el contexto y la única manera que lo puede hacer es de convertir el tráfico de red no estructurado en datos estructurados para analizar profundamente lo que está pasando en todas las conexiones y comunicaciones entre todos los puntos de las redes, no sólo el tráfico que entra por Internet, sino también el tráfico interno detrás de los Firewall. No es fácil, pero se puede lograr, por ejemplo, con Extrahop Reveal(x).

Reveal(x) no sólo detecta, sino va más allá haciendo investigaciones automatizadas utilizando su potente IA patentada capaz de analizar 4.600 medidas de comportamiento, 50 protocolos y el tráfico cifrado en tiempo real a la velocidad de la línea hasta 100 Gbps de manera pasiva sin impactar el flujo de tráfico. Estas investigaciones cibernéticas reducen drásticamente las incidencias que requieren una intervención humana para aliviar el equipo rojo de seguridad de la sobrecarga de trabajo y llegar en pocos clics a la causa raíz de un ataque y atajarlo. Para una demo interactiva de Reveal(x), visite extrahop.com/demo.

Para proteger a tus clientes, confía en DotForce

DotForce tiene 12 años de experiencia en ciberseguridad y te apoyaremos en tus esfuerzos para crear oportunidades en tus clientes.

Si aún no eres partner de Extrahop y estás interesado en esta solución contáctanos:
  1. AQUI
  2. Enviando email a: comunicacion@dotforce.es
  3. Llamando a: (+34) 914 230 991

https://www.dotforce.es/productos/extrahop/

¿Por qué sufrimos todavía de Ransomware?

Obviamente los sistemas de seguridad de las entidades que sufrieron el Ransomware WannaCry el pasado viernes 12 de mayo, no han sido adecuados y no vale excusarse en que los ciberdelincuentes están siempre un paso por delante.

El primer Ransomware apareció en 2005. Tenemos conocimiento de su peligro, pero muchas entidades no toman las medidas adecuadas para prevenirlo e implantan soluciones de seguridad, que supuestamente son capaces de prevenir Ransomware pero, resultan ineficaces.

En Dot Force, nos especializamos en identificar y acercar a las organizaciones soluciones potentes de 3 fabricantes líderes del mercado en prevención y remendiación de Ransomware:

  1. Webroot SecureAnywhere Journalling y Rollback, tecnología patentada que, elimina Ransomware en PCs de usuarios, incluso recupera ficheros cifrados y elimina los virus sin tener que volver a instalar el sistema operativo y las aplicaciones. Leer más sobre cómo te protege de Ransomware AQUI
  1. StealthINTERCEPT de STEALTHbits detecta picos de acceso y utilización de ficheros que suelen indicar Ransomware o fuga de información y bloquea la actividad con el fin de acotar su impacto. Para más información de Stealthbits sobre el ataque de WannaCry y prevención de mayores daños, leer AQUI
  1. EnCase® Endpoint Security de Guidance Software funciona a nivel de kernel del sistema operativo que analiza comportamiento para detectar programas maliciosos como puede ser un Ransomware y bloquearlo. Además, con EnCase® Endpoint Investigator se puede hacer una investigación forense para descubrir la causa de la infección y evitar una reinfección. El informe de 2017 GARTNER EDR COMPETITIVE LANDSCAPE ubica EnCase® Endpoint Security en el primer puesto en detección y respuesta.

Para asegurarte de disponer herramientas adecuadas de prevención de Ransomware no dudes en contactar con con Dot Force, especialistas en soluciones de Ciberseguridad y te podemos asesorar gratuitamente de qué soluciones son las más adecuadas para tu necesidad/vulnerabilidad concreta.

Te invitamos a unirte a los Webinars monográficos que cada jueves a las 10:00am ofrecemos en abierto para informar de las soluciones de seguridad más adecuadas para cada necesidad. Si no puedes asistir, los dejamos grabados en www.dotforce.es/webinars  para que puedas verlos en cualquier momento.

Para cualquier consulta llámanos al +34 914 230 991 o envíanos un email a comunicacion@dotforce.es

Cómo la empresa Hacking Team fue hackeada

passwordhacked

El Hacker que robó documentos confidenciales de la empresa Hacking Team revela cómo lo hizo en un post publicado en Pastebin.

Hacking Team es una empresa italiana que ofrece servicios de hacking a empresas y gobiernos y fue víctima de un ciberataque en 2015. La revelación de documentos confidenciales  fue vergonzosa para Hacking Team y para entidades gubernamentales clientes de esta empresa que habían contratado sus servicios cuando supuestamente tenían prohibido contratar servicios de empresas de hacking.

El Hacker conocido como “Phineas Fisher” y “Hack Back” pudo filtrar información confidencial de Hacking Team a pesar de los sistemas de seguridad que esta empresa tenía.  Hack Back descubrió que las copias de seguridad no estaban cifradas y faltaba un sistema de protección de cuentas de los administradores.  Hack Back pudo acceder a la cuenta de administrador del dominio y tomó el control de los servidores, de Email, de las redes internas y mucho más.

Para leer los detalles es castellano de cómo Hack Back hackeó Hacking Team haz un clic aquí.

DotForce es mayorista de valor añadido de soluciones de seguridad, entre ellas cifrado, autenticación de múltiples factores y sistemas de gestión de cuentas privilegiadas.

Contento por la falta de cifrado en los papeles de Panamá

MossakFonseca

Por una vez estoy contento con la noticia de la fuga de los papeles de Panamá

Normalmente con cada robo o fuga de datos me enfado y recuerdo a todo el mundo sobre la necesidad de cifrar los datos sensibles y disponer de mecanismos de autenticación robustos y controles de accesos adecuados. Pero en el caso de los papeles de Panamá estoy feliz, ya que al disponer de controles de acceso suficientemente estrictos para evitar su fuga los periodistas investigadores han podido acceder a esa información tan sensible.   Los que evaden impuestos a través de empresas opacas merecen ser investigados, juzgados y castigados si han defraudado a la Hacienda y por ello también a todos sus co-ciudadanos que sí pagan lo que deben pagar. Felicito además a los periodistas investigadores que han revelado los papeles por utilizar comunicaciones cifradas para ocultar la fuente de la fuga.

DatAshur Pro la nueva unidad Flash ultrasegura de iStorage

 

Datashur Pro

iStorage , desarrollador y fabricante británico de productos de almacenamiento de datos portátiles, seguros y cifrados, ha sacado al mercado una unidad flash USB 3.0 ultrasegura, datAshur Pro, destinada a empresas y organismos públicos que deseen proteger su información confidencial. El datAshur Pro está certificado y acreditado con seguridad de alto nivel, incluyendo FIPS 140-2 Nivel 3, la Fundación CESG CPA y Nivel NLNCSA Grado 2 .

El nuevo datAshur Pro tiene todas las características de su predecesor datAshur , además de una alta velocidad de USB 3 y con capacidad de hasta 64 GB.

 

La unidad cuenta con un teclado integrado para la autenticación, esta unidad flash ofrece el nivel más alto de protección contra los keyloggers, ya sea software o hardware. Además, el datAshur Pro ofrece una función de “retardo de arranque” que permite el inicio de cada sistema operativo directamente desde la unidad.

datAshur Pro utiliza el grado militar de cifrado de hardware XTS-AES de 256 bits ofreciendo una forma de usarlo como sólo lectura (protección contra escritura), un bloque en el tiempo de espera configurable por el usuario o la inactividad, así como la identificación de características y protección contra intentos de intrusión con fuerza bruta.

datAshur Pro es la unidad flash perfecta para proteger los datos contra el acceso no autorizado, y en ocasiones de pérdida o robo del dispositivo.

John Michael, director general de iStorage, comenta: “Existen muchos incidentes de violaciones de seguridad originados por la pérdida o robo de dispositivos USB, y por lo tanto cada uno de ellos debe contar con un alto nivel de seguridad y características de seguridad apropiadas, ya que estos dispositivos se utilizan a menudo para transportar datos confidenciales y sensibles. datAshur Pro está diseñado precisamente con características específicas para ofrecer el máximo nivel de encriptación y seguridad en el mercado hoy en día. “

Las Certificaciones actuales, CPA CESG, FIPS 140-2 nivel 3 y NLNCSA requieren un riguroso proceso de pruebas, en el que los dispositivos son sometidos a numerosos controles de seguridad. Estas certificaciones significan que las empresas y los organismos públicos pueden utilizar estas unidades y estar a salvo, a sabiendas de que sus datos siempre estarán protegidos contra el robo no autorizado.

Más información sobre dispositivos iStorage en  www.dotforce.es/istorage

Robo de datos de 14 millones de funcionarios Americanos

Embarrassed Obama

Los sistemas de la oficina de recursos humanos del gobierno (OPM) americano han sido violados con robo de información sensible y personal, que incluye antecedentes criminales, abuso de drogas, información financiera y datos sobre familiares de los empleados. Y lo más dañino, información recogida durante revisiones de antecedentes.

Al parecer la agencia no cifraba los datos sensibles, tampoco tenía sistemas de autenticación de dos factores, incluso para acceso remoto. Además en esta investigación se está descubriendo que los atacantes violaron los sistemas hace un año y han tenido más que suficiente tiempo para robar toda la información, incluso de los parlamentarios y sus empleados. Y lo cierto es que como con cualquier brecha, su alcance siempre va más allá de lo que fue revelado inicialmente. El propio presidente Obama se avergüenza de este hecho, sobre todo porque su compromiso de tomar medidas adecuadas de ciberprotección de sus ciudadanos ha fracasado. Algunos periodistas han clasificado esta brecha como un ciberataque parecido a Pearl Harbor.

Aparte de las consecuencias políticas, dado la envergadura de la brecha, el coste para la agencia será muy elevado. Uno de estos costes es la obligación por parte de la agencia de pagar por seguro contra robo de identidad y seguro de responsabilidad a cada una de las personas afectadas.   Se puede imaginar que los seguros serán caros debido a que los datos de dichos empleados y exempleados han sido violados.

Si la agencia hubiera aplicado medidas de seguridad básicas de cifrado de información sensible y autenticación robusta, por lo menos para acceso remoto, los daños de la brecha no hubieran tenido repercusiones negativas, no se estaría hablando de este incidente.

A pesar de estas incidencias desafortunadas que aparecen todos los días en los periódicos, quedo sorprendido por la negligencia de muchas entidades a la hora de tomar las medidas de seguridad adecuadas a cada entorno cuando existen soluciones asequibles y sencillas que ofrecen la seguridad necesaria. Para conocer medidas adecuadas a cada necesidad y estar al día en soluciones de Ciberseguridad puede consultar: www.dotforce.es.