cisco40 40x40f oracle40 oracle40 lgo4

¿Cómo enfrenta Cisco la amenaza moderna más destructiva: el Ransomware?

ciscopr

Hace años que los hackers informáticos dejaron de trabajar entre las sombras, buscando principalmente fama y el respeto de sus colegas. Hoy los cibercriminales modernos ocupan los recursos en línea legítimos, sin tapujos, con el fin de robar datos en rubros tan sensibles como la banca, retail y hospitales, pidiendo recompensas express que suman millones de dólares al año, demostrando que el dinero es su principal y único fin.

El mecanismo más común de ciberataques a empresas es a través de ransomware, un software malicioso que secuestra la información en los sistemas, para así extorsionar tanto a empresas como a usuarios exigiéndoles dinero a cambio de información. El virus se inserta a través de exploit kits y, sin la adecuada defensa, puede causar mucho daño al grado de dejar a una empresa totalmente fuera de operación.

“Es indispensable tener una estrategia amplia para combatir el ransomware exitosamente, no existe un solo equipo que pueda contener la entrada de estos malwares a las compañías. Esta estrategia debe considerar todas las posibles entradas a la compañía, por ejemplo: la red, el correo, la navegación, dispositivos móviles y los portátiles. Cisco ha desarrollado la capacidad de detección y bloqueo de malwares en todos sus productos de seguridad, lo cual le permite a las empresas una estrategia simple de implementar y una gestión centralizada.”, comenta Hermes Romero, Security Account Manager de Cisco Chile.

Según cifras del Cisco Security Report del 2016, el tráfico de datos estima cerca de 90,000 víctimas por día, con un rescate promedio valorado de entre 300 a 500 dólares por equipo afectado, acumulando así más de $30 millones de dólares por año. Tal fue el caso del Hollywood Presbyterian Medical Center, institución que recibió un ataque en todos sus computadores con el historial médico de sus pacientes, por lo que se vieron obligados a desembolsar más de 17 mil dólares a las pocas horas, para evitar la lluvia de demandas que pudo recibir si este daño se hacía irreversible.

Para las empresas les es más seguro pagar estos microrrescates, antes que perder la información de sus clientes y, posteriormente, su confiabilidad. Pero la tendencia debe ir hacia la prevención y apostar por soluciones tecnológicas que los protejan de estos ataques.

Frente a este nuevo escenario, Cisco ofrece una amplia gama de soluciones, reduciendo el riesgo de infecciones con un alcance desde la capa de DNS hasta el endpoint, la red, el email y la web. De ese modo, se proporcionan defensas integradas con un alcance de arquitectura que combina lo último en visibilidad y respuesta inmediata, algunas de ellas son:

• Cisco Protección Avanzada para endpoints el cual bloquea archivos maliciosos de ransomware que corren a los endpoints.
• Protección de correo electrónico el cual detiene spam y pishing que intentan ingresar ransomware.
• Protección avanzada de malware que puede ser insertado de manera inmediata a los productos de seguridad de correo con licencias de análisis dinámico y estático (sandboxing).
• Cisco Firepower next-generation firewall (NGFW) el cual bloquea los comandos de control de tráfico y los archivos maliciosos que atraviesan la red.
• Cisco ISE a través de la red de Cisco que segmenta la red por la que el ransomware no puede expandirse lateralmente.

Redes Eléctricas. El Objetivo de una cyber guerra que se está gestando...

la-central-electrica-de-una 2866657

 

Un malware muy sofisticado y creado por algún gobierno fue descubierto en un foro de la dark web. Estaba diseñado para hacer reconocimiento de los sistemas de redes de energía eléctrica para llevar a cabo un eventual ciberataque a su infraestructura.

Los investigadores de ciberseguridad usualmente obtienen muestras de un software malicioso, como spywares o virus, cuando una víctima se infecta pese a estar utilizando un antivirus. Pero a veces encuentran estas muestras en otros lugares. Esto es lo que sucedió con Furtim, un nuevo malware descubierto recientemente por investigadores de la firma de seguridad SentinelOne.

Los investigadores de SentinelOne creen que el malware fue creado por un grupo de hackers que trabajaba para un gobierno probablemente del este de Europa, de acuerdo a un reporte publicado el pasado martes.

Los foros de hacking hospedan muchos datos y software malicioso, pero por lo general no son lugares donde se intercambian las sofisticadas herramientas de hacking hechas por los gobiernos.

Udi Shamir, jefe de seguridad en SentinelOne, dijo que es normal encontrar código reutilizado y malware dentro de los foros, porque “nadie va a intentar reinventar la rueda una vez y otra vez y otra vez”, pero en este caso “fue muy sorprendente ver una muestra tan sofisticada” en un foro de hacking.

Shamir dijo que el malware, llamado Furtim, “claramente no fue” hecho por cibercriminales que buscan ganar un poco de dinero, si no fue creado para operaciones espía de algún gobierno.

Furtim es una “herramienta de goteo”, una plataforma que infecta una máquina y luego sirve como el primer paso para lanzar más ataques. Fue diseñado para atacar específicamente a las compañías europeas de energía eléctrica que utilizan Windows, fue lanzado en mayo y todavía está activo, de acuerdo al reporte de SentinelOne.

Otra característica interesante es que Furtim intenta evitar activamente a una docena de antivirus, así como sandbox y máquinas virtuales, en un intento por evadir la detección y mantenerse oculto el mayor tiempo posible. La meta es “borrar cualquier antivirus que esté instalado en el sistema y dejar caer el ataque definitivo” decía el reporte de SentinelOne.

Los expertos en seguridad creen que la infraestructura crítica, como las redes eléctricas, son muy vulnerables a los ciberataques y creen que un futuro conflicto podría comenzar luego de derribar la red de energía eléctrica utilizando malware. Si bien esto puede sonar descabellado, a fines del año pasado un grupo de hackers rusos que trabajaban para el gobierno se cree que provocaron un apagón en partes de Ucrania luego de acceder a la red eléctrica utilizando malware.

No está claro quién está detrás de la operación de ciberespionaje, pero Shamir dice que probablemente fue un gobierno de Europa del este, con muchos recursos y habilidades. Los desarrolladores del malware estaban muy familiarizados con Windows; lo conocían “hasta el hueso” de acuerdo a él.

Esto no es el trabajo de un niño” dijo, “esto fue el mejor ciber espionaje”.

Facebook logra transmitir datos a 2.1 GB/s con un truco de luz

fb.connectivity.labx770

Unos ingenieros del Laboratorio de Conectividad de Facebook han publicado los detalles de una nueva tecnología óptica diseñada para ayudar a que los haces de láser permitan un rápido acceso a internet en zonas remotas.

Los láseres ofrecen una forma atractiva de enviar datos a través de largas distancias. No sólo pueden albergar una gran cantidad de información y recorrer grandes distancias, además no requieren un espectro específico como las redes móviles, lo que significa que pueden ser empleados para establecer conexiones improvisadas en ubicaciones que están fuera de la red. Y puesto que emplean una transmisión de visibilidad directa, se puede emplear más de uno en la misma zona sin generar interferencias.

Pero para lograr altas velocidades de datos los detectores para captar las señales de luz han de ser pequeños. El problema es que el haz se ensancha a medida que se propaga por el espacio hasta alcanzar una anchura mayor que el propio detector. Mientras que es posible reenfocar la luz con ópticas, hacerlo es complicado y caro. En lugar de eso, ingenieros del Laboratorio de Conectividad han desarrollado un sistema que esquiva el problema hábilmente.

En un trabajo publicado por la revista Optica, los ingenieros describen cómo han empleado materiales fluorescentes, en lugar de los materiales ópticos tradicionales, para captar luz de haces de láser portadoras de datos. Una serie de fibras ópticas de plástico, dotadas con moléculas de tinta orgánica absorben la luz azul y la vuelven a emitir como luz verde, formando una casi esfera. Cuando una señal de láser entra en contacto con las fibras, estas emiten una luz verde en cuestión de dos nanosegundos. La luz recorre las fibras y finalmente es dirigida hacia un pequeño y rápido fotodetector.

Hasta ahora, el sistema ha sido empleado para recibir señales portadoras de datos a velocidades de hasta 2,1 gigabits por segundo, aunque el equipo afirma que podría acelerarse si estuviera diseñado para absorber luz infrarroja en lugar de azul.

Merece la peña señalar que no es el primer hardware que nace en el Laboratorio de Conectividad. El centro ha estado trabajando en un dron alimentado por energía solar para entregar acceso a internet. Ese proyecto en concreto está progresando lentamente, no obstante, así que a pesar del hecho de que el equipo responsable del nuevo dispositivo tiene planes de probarlo en un entorno del mundo real, probablemente quede mucho desarrollo por delante antes de lograr una  adopción amplia.

Cursos disponibles
Inscribite hoy mismo!
FCP Fibra Óptica
Inicia: 10/03/2025
Online | Intensiva
CCNA 1 v7: Introduction to Networks
Inicia: 17/03/2025
Online | Regular
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 17/03/2025
Online | Regular
Core Networking - ENCOR
Inicia: 17/03/2025
Online | Regular
CCNA 1 v7: Introduction to Networks
Inicia: 18/03/2025
Online | Intensiva
ver todas