La guía del cibercrimen para pequeñas y medianas empresas



Documentos relacionados
Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Guía de seguridad informática Buenas prácticas para el Nuevo Año

1

Ineke Geesink Windows BG Lead Microsoft Latam New Markets

Qué son y cómo combatirlas

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

Encuesta Mundial de Banca Digital

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

We Care For Your Business Security

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS


CARACTERíSTiCAS. del PRODUCTO

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá


EL SOFTWARE MALICIOSO MALWARE

CyberEdge Seguro de Protección de Datos

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Ciber-ataques en la Industria y sus Oportunidades

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

MEDIA KIT TRAFFICFACTORY.BIZ

Cisco Advanced Malware Protection

App para realizar consultas al Sistema de Información Estadística de Castilla y León

Cómo prevenir fugas de información?

Simplificación de la seguridad para sucursales

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Tecnologías para Centros de Contacto

Preguntas más frecuentes acerca de OpenLine

Presentación de la Empresa

Qué soluciones existen para proteger una red domestica por cable?

ModernBiz. Nombre del socio. Logotipo del socio USD

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

Kaspersky Fraud Prevention for Endpoints

UFS. MetPoint / MetHome

INFORME EJECUTIVO DE IDC

GUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Cisco ProtectLink Endpoint

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Redes Sociales. Tema 2a

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

F-Secure Anti-Virus for Mac 2015

Test de intrusión (Penetration Test) Introducción

Elementos requeridos para crearlos (ejemplo: el compilador)

Guía: Seguridad Informática. Contenido suministrado por

Security Health Check

Seguridad contundente para todos los entornos virtuales

Principios de Privacidad y Confidencialidad de la Información

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Mejores prácticas de Seguridad en Línea

WORKSHOP PATAGONIA 2009

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Fundamentos de la Seguridad Informática

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

De los #exploits al más m s allá!

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS

Capítulo 1. Introducción

LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO

Introducción a Spamina

Cuestionario para la planificación estratégica

Cómo usar los datos. [ Guía para la localización mediante IP ]


CRM. Qué es CRM. Información para la Gestión

SISTEMAS Y MANUALES DE LA CALIDAD

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

CAPÍTULO I. Introducción. En la industria del hospedaje a través del tiempo se han dado diversos cambios en la

BENEFICIOS Herramienta de bajo coste Adaptable Reducción del PMC (Periodo Medio de Cobro) Gestión de disputas comerciales

ERPUP (Pequeñas y Medianas Empresas)

Capítulo 3 Marco Metodológico.

RESUMEN EJECUTIVO. EmE Estudio de la Movilidad en las Empresas. Octubre 2014

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como

Guía del sitio Evaluación de teamseoblasteo 1

DIRECTORES DE TECNOLOGÍA

Somos : Misión. Visión

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Cómo vender la seguridad informática a la alta gerencia

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

MINING SOLUTIONS LIMITADA

Transcripción:

La guía del cibercrimen para pequeñas y medianas empresas Descubra cómo los hackers desatan el caos en la avenida principal y qué hacer para protegerse. Wicked Awesome MALWARE smb Destruction Kit vertical market attack kit Hackerz, Ink Your misery is our business

El cibercrimen llega a la avenida principal La avenida principal es un lugar fantástico Su empresa local u organismo gubernamental es parte de la base de su comunidad. Las personas se sienten seguras aquí. La vida es buena. Pero la avenida principal también tiene un lado oscuro. Los criminales cibernéticos tienen como objetivo la avenida principal mediante ataques sofisticados y están destruyendo las pequeñas y medianas empresas (PyMEs) y los organismos gubernamentales. Estos delitos no siempre llegan a los titulares, como sí lo hacen los ataques que golpean a naciones o a grande empresas, como Sony, pero están muy generalizados. Cuáles son las buenas noticias? Puede proteger su empresa de la avenida principal de estos ciberataques. Le mostraremos cómo. The B Lookin ored H g for th acker e easy crime 2

Por qué la avenida principal? Las ciberamenazas actuales son más sofisticadas que nunca, lo que permite que los grandes delincuentes ataquen a empresas de pequeñas ciudades. Los criminales cibernéticos pueden ser hacktivistas con un programa social que buscan interrumpir sus operaciones diarias o grupos criminales organizados que quieren obtener datos personales o financieros de sus clientes. 44% de las pequeñas empresas han sido víctimas de ciberataques $8700 Costo promedio por ataque 1 60% de las pequeñas empresas que son víctimas de ciberataques cierra 6 meses después del 2 ataque 3

La avenida principal ofrece muchos blancos fáciles En 2014, pequeñas empresas con ganancias anuales inferiores a $100 millones recortaron el gasto en seguridad en un 20 %, mientras que las grandes empresas aumentaron la inversión en un 5% 3 Las PyMEs de la avenida principal suelen dedicar menos tiempo y dinero a la seguridad de red que las empresas más grandes. Eso hace que sean blancos fáciles para los criminales cibernéticos. Pero aun cuando las empresas de la avenida principal no son un blanco específico, los ataques automatizados analizan el Internet de manera constante en busca de datos vulnerables y computadoras con poca protección que se puedan usar como recurso. Personal Info, Inc. WELCOME HACKERS [Las pequeñas empresas] suponen que los hackers tendrán que elegir a su empresa entre otras 27 millones, sin darse cuenta de que los ataques son automáticos y se centran en descubrir 4

Le podría suceder esto a Usted? Toda buena acción tiene su justo castigo La recepcionista de un pequeño juzgado municipal encontró una caja con memorias USB en su escritorio. Para averiguar a quién pertenecían, conectó uno a la computadora. El dispositivo estaba vacío, así que regaló las memorias. Para entonces ya había infectado la red del juzgado y esparció el malware entre todos los destinatarios de los dispositivos. Solo los organismos gubernamentales de EE. UU. han perdido más de 94 millones de registros de ciudadanos desde 2009, y cada registro perdido representa un gasto de $194. 5 5

La avenida principal permite que los criminales cibernéticos pasen desapercibido Las vulneraciones de seguridad en grandes empresas costaron entre 450 000 ($697 000) y 850 000 ($1,3 millones) en promedio en 2013. Para una pequeña empresa, una vulneración podría costar entre 35 000 y 65 0006. Robar a muchas pequeñas empresas en lugar de a una única compañía grande mantiene la atención de los medios y del Gobierno alejada de los atacantes y, aun así, les permite obtener grandes ganancias de varios blancos. En algunos casos, las empresas de la avenida principal podrían no ser el objetivo principal. Estas suelen ser el eslabón más débil de un ataque de cadena de confianza en el que los atacantes acechan la seguridad de pequeños blancos de la cadena de suministro con escasa protección para llegar a los grandes socios comerciales. Open For Hacking Al parecer, la vulneración a Target en 2014 se produjo cuando los atacantes robaron las credenciales de red de un proveedor 6

Le podría suceder a Usted? La mala prensa existe El nuevo contrato de edificación de Hard Hat Construction (HHC) para Mega Corporation tuvo buena publicidad. Tras ver las noticias, los hackers que se vieron frustrados por las defensas íntegras de la red de Mega cambiaron su atención de inmediato. Un adjunto en un correo electrónico de phishing dirigido a un gerente de facturación de HHC infectó su computadora con un registrador de claves. Este dio acceso a los hackers a su cuenta en el sistema de Mega, la cual utilizaron para infiltrarse en la empresa y destruir para siempre la reputación de HHC. Casi el 90 % de las PyMEs en los EE. UU. no usa protección de datos para información de la empresa y de los clientes, y menos de la mitad usa protección en correo electrónico para evitar fraudes por phishing. 8 Hard Hat Construction Co. 7

La avenida principal está repleta de datos valiosos La venta por menor es uno de las cinco principales sectores que son blanco en términos del volumen de los ataques y de intento de los intrusos Incluso las pequeñas y medianas organizaciones almacenan datos valiosos que significan dinero para los malos. Y los criminales cibernéticos pueden apuntar a segmentos verticales del mercado que les permitan aprovechar vulnerabilidades comunes y, a su vez, lograr grandes ganancias a partir de varias víctimas. Visa Inc. informa que las pequeñas empresas representan más del 90% de las vulneraciones de datos de pago que se denuncian a su empresa10. 8

Le podría suceder a Usted? Un hackeo por día es bueno para la salud La nueva iniciativa de tabletas de Westminster Orthopedic otorgó a los médicos acceso inalámbrico a los datos de los pacientes en la clínica. Sin embargo, un hacker de sombrero negro usó un punto de acceso para engañar a un médico de forma tal que le diera la contraseña de la red privada. Con la contraseña robada, el atacante tuvo acceso a la red real y a los registros de los pacientes, incluidos los valiosos números de identidad médica. En 2013, el costo por el robo de identidades médicas a los consumidores llegó a un estimado de $12 mil millones11. En 2014, más de 2 millones de pacientes fueron víctimas de robo de identidad médica a nivel mundial, medio millón más que en 201312. Westminster Orthopedic 9

De dónde vienen las amenazas? Las amenazas mixtas provienen de varios vectores a la vez Un ataque puede comenzar con un correo electrónico de phishing que utiliza la web para descargar malware y luego comunica datos de regreso a los hackers mediante otro Las variantes avanzadas de malware crecen de forma exponencial al año Los atacantes transforman el malware existente para atravesar la protección antivirus heredada, que por lo general está atrasada entre dos días y dos semanas. Solo en 2014, se denunciaron 143 millones de nuevas variantes de malware13. Los ataques de ciberespionaje a naciones se extienden Las sofisticadas técnicas de los atacantes amparados por estados, como phishing y watering hole, cada vez son más frecuentes en el sector privado. Zeus, un botnet de actividad bancaria común, usa técnicas de Stuxnet. 10

3 pasos para proteger la avenida principal PASO UNO Actualizar la protección A pesar de las amenazas de rápida evolución en la avenida principal, muchas PyMEs y organismos locales aún se concentran en estrategias de defensa heredada, como un firewall sencillo. El primer paso es actualizar a una protección con un firewall de última generación (NGFW) o una aplicación de gestión unificada de amenazas (UTM) que combine todas las defensas necesarias en un único dispositivo fácil de gestionar y económico. La plataforma a largo plazo de WatchGuard ofrece las mejores defensas del sector en cada categoría y lo hace de forma tal que no sacrifique el rendimiento de la red, incluso cuando todos los motores de seguridad están activados. Los firewalls Firebox M200 y M300 de WatchGuard son hasta un 218 % más rápidos que la competencia en rendimiento general y hasta un 385 % más rápidos para la inspección de tráfico Antivirus (AV) Control de aplicaciones Prevención de Perdida de Datos UTM/NGFW Implemente, mantenga y administre con facilidad Filtrado de contenido Controles de usuario Seguridad de correo Protección Avanzada de Amenazas 11

PASO DOS 3 pasos para proteger la avenida principal Rompa la kill chain Los dispositivos sofisticados de seguridad tienen controles para descubrir diferentes partes de un ataque, pero los atacantes aun así pueden encontrar formas de evadir las defensas. La defensa profunda cierra las brechas y quiebra la kill chain del atacante. La teoría de fondo de la kill chain es que cuantas más capas (o eslabones) de defensa crea para evitar diferentes tipos de ataques, más se perfecciona su protección. Cada eslabón representa una parte de la metodología del atacante, pero también representa una oportunidad para que implemente una defensa. Reconocimiento: El atacante obtiene información sobre el objetivo. Entrega: El atacante transmite la carga a través de un vector de comunicaciones. Comprometer/aprovechamiento: El atacante aprovecha algunas debilidades para ejecutar Infección/instalación: La carga establece la persistencia de un huésped individual. Comando y control (C2): El malware llama al origen, lo que da el control al agresor. Movimiento lateral/pivoteo: El malware se mueve a través de la red interna para encontrar y aprovechar el acceso de privilegio al blanco de valor. Objetivo/exfiltración: El atacante termina el ataque (robo o daño). 12

3 pasos para proteger la avenida principal PASO TRES Ver la amenaza para poder defenderse Las pequeñas empresas sufren vulneraciones todos los días, pero solo un tercio admite desconocer si fueron atacadas o no15. Tanto para organizaciones pequeñas como grandes, a las empresas les toma un promedio de 80 días notar si fueron vulneradas16. A esa altura, el daño ya está hecho. Estas vulneraciones no se notan porque nos inundamos en un océano de datos. Ya que nunca puede tener una defensa perfecta, el tercer paso crítico en su estrategia de seguridad es implementar herramientas de detección y respuesta que le ayuden a ver y controlar los incidentes que superan sus defensas. Necesita una herramienta que reúna los datos de todos los controles de seguridad y correlacione diferentes interruptores de seguridad en un único incidente de forma tal que no pierda los indicios de un ataque más sofisticado de varios vectores. 13

Mantenga segura la avenida principal Cada vez con mayor frecuencia, los organismos gubernamentales y las PyMEs son blanco de ataques sofisticados a redes empresariales. WatchGuard ofrece defensa de clase empresarial diseñada específicamente para satisfacer las necesidades específicas de las PyMEs. Nos encantaría ayudarlo a mantener segura la avenida principal. Póngase en contacto con nosotros hoy! Las herramientas de visibilidad y análisis, como WatchGuard Dimension, traducen millones de líneas de registros en inteligencia de protección que necesita para reconocer y abordar problemas en su red. 14

505 Fifth Avenue South Suite 500 Seattle, WA 98104 www.watchguard.com Ventas en América del Norte +1 800 734 9905 Ventas internacionales Acerca de WatchGuard WatchGuard Technologies, Inc. es un líder mundial en el sector de las soluciones integradas de seguridad empresarial multifunción, que combinan hábilmente el hardware estándar del sector, las mejores funciones de seguridad y herramientas de administración basadas en políticas. WatchGuard proporciona protección sencilla, pero de alta calidad, a cientos de miles de empresas de todo el mundo. WatchGuard tiene su sede central en Seattle, Washington, con oficinas distribuidas por América del Norte, Europa, Asia-Pacífico y América Latina. Para obtener más información, visite WatchGuard.com. En el presente documento no se proporciona ninguna garantía explícita o implícita. Todas las especificaciones están sujetas a cambios y todos los productos, las características o las funcionalidades previstos para el futuro 1Encuesta de 2013 de la National Small Business Association, http://www.nsba.biz/wp-content/uploads/2013/09/technology-survey-2013.pdf 2National Cyber Security Alliance, Stay Safe Online, Small Business Online Security Infographic, 2014, https://www.staysafeonline.org/stay-safe-online/resources/small-business-online-security-infographic 3PWC s Global State of Information Security Survey 2015, http://www.pwc.com/gx/en/consulting-services/information-security-survey/assets/the-global-state-of-information-security-survey-2015.pdf 4 Hackers put a bull s-eye on small business. http://www.pcworld.com/article/2046300/hackers-put-a-bulls-eye-on-small-business.html 5 2012 Deloitte-NASCIO Cybersecurity Study: State governments at risk: a call for collaboration and compliance. http://www.nascio.org/publications/documents/deloitte-nasciocybersecuritystudy2012.pdf 6 The threat from cybercrime? You ain t seen nothing yet. Investigación de PricewaterhouseCoopers (PwC), realizada por CNBC http://www.cnbc.com/id/100959481 7 Target Hackers Broke in Via HVAC Company. http://krebsonsecurity.com/2014/02/target-hackers-broke-in-via-hvac-company/ 8 Cybercrime and hacking are even bigger worries for small business owners. http://www.theguardian.com/business/2015/jan/21/cybersecurity-small-business-thwarting-hackers-obama-cameron 15