Som especialistes en la distribució d’equips informàtics i tenim una gran capacitat logística i financera. Com a proveïdor multimarca i multiplataforma, hem firmat acords amb els principals representants de la indústria a tots els nivells: fabricants, majoristes, empreses financeres i del sector transport. Volem apropar la tecnologia a la teva empresa.
Entrar a Proveïdor de tecnologia
Distribuïdor autoritzat Apple
Equips Apple i qualitat SEMIC
HP per a negocis
Tot el que necessita la teva empresa per funcionar
Microsoft Gold Partner & CSP
Experts en solucions onpremise o al núvol
Surface Authorised Reseller
Logitech, solucions audiovisuals
Solucions de vídeo senzilles, eficaces i fiables per a la vídeo Col·laboració
Solucions end-to-end orientades a negoci, estables, flexibles, d'alt rendiment, que permeten a la teva empresa optimitzar els seus recursos actuals i futurs, fàcilment escalables, que t'ajuden a aconseguir la màxima productivitat per al teu negoci.
Entrar a Serveis infraestructuraEl nostre objectiu és que les empreses puguin treure el màxim partit a les noves tecnologies per digitalitzar el seu negoci i millorar la seva competitivitat. Oferim solucions que s’integren entre elles i que es poden integrar amb altres que tingui el client.
Entrar a Solucions de negociEspecialistes en l'administració pública.
Oferim la millor gestió i servei als ciutadans, i millorem la gestió interna.
Entrar a Administració electrònicaPublicat el 24-03-2020 sota la categoria
Desde la época de WannaCry, allá por 2017, son muchas las campañas de ataques de ransomware que las organizaciones están sufriendo a nivel mundial. En las últimas horas, en plena crisis del Coronavirus, se ha descubierto actividad de un nuevo malware que está siendo utilizado para atacar a hospitales, al menos, aquí en nuestro país parece que está siendo uno de los objetivos principales.
Muchos estudios e informes técnicos han demostrado que la mayoría de estos ciberataques tienen como vector de entrada el correo electrónico, estaríamos hablando entorno al 80% de los casos (o incluso más), aunque bien es cierto que, últimamente, y causado por una mala decisión, se han producido muchas infecciones a través de servidores Terminal Server / RDP (Remote Desktop Protocol) expuestos en Internet.
Centrándonos en el primer vector, mucho más fácil de llevar a cabo, ya que el medio de ataque utilizado, en primera instancia, es el correo electrónico, estaríamos hablando de aprovechar, a través de la ingeniería social, una vulnerabilidad en el recurso humano, el usuario final que recibe dicho correo. La falta de concienciación y de formación para detectar este tipo de amenazas, eleva la probabilidad de que la amenaza acabe materializándose, e infectar el equipo desde donde se abre (paciente cero) y propagar el ransomware al resto de la red.
Aquí es donde entra en juego, el concepto de defensa en profundidad, o multicapa. Se trata de tener en la organización diferentes barreras (capas) de seguridad para proteger nuestra información, a nivel de confidencialidad, integridad y disponibilidad. Una de esas capas, de las últimas, es el propio usuario, con un poco de suerte, después quedaría una última capa que sería la protección del puesto de trabajo (el antivirus, el end-point).
Pero mi intención no es profundizar en estas capas, ni siquiera en la capa justo anterior, la seguridad en el correo electrónico; ese motor de antimalware incorporado en el propio proxy o servidor de correo, o las reglas para detectar posibles correos spam o phishing. Quiero dar un paso más atrás y es en cómo, los ciber-delincuentes, han podido saber las cuentas de correo electrónico de la organización que van a atacar.
En este punto, podríamos incluir el concepto de OSINT (Open Source INTelligence) y hablar sobre cómo conseguir información interesante a través de fuentes abiertas en Internet. Pero ya hay muchos artículos hablando sobre ello, y muy interesantes. Yo quiero centrarme más en la defensa; en la prevención y en la detección.
Pensad que, para llevar a cabo el ataque de ransomware, si el vector utilizado va a ser el correo electrónico, el ciber-delincuente necesita tener un listado de correos electrónicos de la organización. Cuantos más, mejor. Mayor será la probabilidad de que, esa última o penúltima capa de nuestra seguridad en profundidad, falle. Aquí es donde toma importancia la superficie de exposición de una organización, sobre todo a nivel de usuarios, de cuentas de correo electrónico, más allá de la infraestructura IT (servidores publicados, servicios publicados, etc.)
Existen diferentes herramientas de OSINT que permiten rastrear fuentes abiertas y descubrir cuentas de correo electrónico, y además de una forma muy sencilla. Algunas de ellas, incluso on-line, a través de una web. Pero no quiero centrarme en las herramientas o técnicas. La cuestión aquí es, ¿qué puede hacer una organización para reducir su superficie de exposición a nivel de correos electrónicos? La respuesta es muy sencilla. Limitando la cantidad y "calidad" (calidad para el atacante) de la información que se publica.
Además de las herramientas mencionadas anteriormente, fuentes abiertas de información como las redes sociales, son muy utilizadas para recopilar información que pueda ayudar a descubrir cuentas de correo electrónico válidas. Una de ellas es LinkedIn. Pensad que, con el simple hecho de conocer el patrón de nombre de correo electrónico que utiliza una organización, a través de la información publicada en esta red social, podríamos hacernos una idea clara.
Imaginemos que Bart Simpson (cualquier parecido con la realidad es pura coincidencia) ha comenzado a trabajar en el Hospital Springfield. Bart, muy ilusionado, necesita compartirlo con el resto del mundo. Sus grupos de WhatsApp, su Instagram, su Facebook... y cómo no, su LinkedIn. En esta red social indicará el cargo que ocupa, y el nombre del hospital (LinkedIn permite buscar por organizaciones y filtrar por personas que trabajan en ella).
Esta información ya es suficiente para que un ciber-delincuente, que prepara una campaña de ransomware contra el Hospital Springfield, pueda recabar datos interesantes y poder deducir la cuenta de correo de Bart y del resto de compañeros, ya que, el siguiente paso sería descubrir si el patrón que utilizan es el nombre propio separado por un punto (.) y el apellido. O la inicial del nombre seguido del apellido. En cuestión de segundos, el ciber-delincuente tendría varías opciones:
bart.simpson@springfieldhospital.com
bsimpson@springfieldhospital.com
...
Con una simple prueba en el servidor de correo, o mandando correos a estas cuentas, se podría llegar descubrir cuál es la cuenta de correo electrónico correcta, añadirla al listado que se utilizará para finalmente lanzar la campaña de ransomware.
Pensamos que un simple dato como el nombre y la empresa donde trabajo, son datos irrelevantes, pero para este tipo de ataques, y cualquier otro que tenga como base el engaño, la ingeniería social, esta información es muy útil para los atacantes. De ahí, que es fundamental intentar reducir al máximo la superficie de exposición, y no facilitar la recolección de información a los ciber-delincuentes, que pueden aprovechar para llevar a cabo estos ataques de ransomware.
En organización tan sensibles, como los hospitales, las políticas de seguridad y confidencialidad tienen que ser muy estrictas. La información que se maneja en estas organizaciones es de un nivel de sensibilidad muy alto, por lo tanto, las normas y políticas deberían ser más estrictas, y plantearse incluso si permitir a sus empleados publicar o no información de este tipo en sus RRSS.
Hablando de niveles de sensibilidad de la información. ¿Os acordáis de la última capa de seguridad, el antivirus o end-point? En realidad, hay más capas que se podrían añadir a esta defensa en profundidad, que necesitaría previamente de una clasificación y etiquetado de la información. Con la información clasificada por sensibilidad, se podrían aplicar más capas de seguridad como la segmentación de la red o los controles de acceso, que ayudarían a detectar el ataque y parar su propagación. Pero esto daría para otro o varios artículos más. Quizás en breve. :)
Miguel Ángel Arroyo
Security Business Manager en SEMIC
Tota la informació sobre novetats del sector, esdeveniments, ofertes ...
Finalitats: Enviament del nostre butlletí comercial i de comunicacions informatives i publicitàries sobre els nostres productes o serveis que siguin del seu interès, fins i tot per mitjans electrònics. Legitimació: Consentiment de l'interessat. Destinataris: No estan previstes cessions de dades. Drets: Pot retirar el seu consentiment en qualsevol moment, així com accedir, rectificar, suprimir les seves dades i altres drets a semic@delegado-datos.com Informació Addicional: Pot ampliar la informació a l'enllaç Política de Privacitat..
L’informem que les seves dades de caràcter personal, recollides en aquest formulari, estan incloses en un fitxer degudament inscrit a l’Agència Espanyola de Protecció de Dades. Aquest fitxer és responsabilitat de Servicios Microinfomática S.A. i es tractarà amb la finalitat de mantenir-lo informat dels nostres productes, serveis, així com d’eines de gestió informàtica que puguin ser del seu interès. Així mateix, l’informem que, sempre que no digui el contrari marcant la casella corresponent, vostè dóna el seu consentiment a Servicios Microinformática S.A. perquè cedeixi les seves dades de caràcter personal a la resta d’empreses del Grup SEMIC amb la mateixa finalitat i per qualsevol mitjà. Vostè podrà exercir els seus drets d’accés, cancel·lació i oposició a través de la següent adreça: Parc Tecnològic de Lleida, Edifici H1, 2a. planta, 25003 Lleida.
×Si deseas que el teletrabajo sea una realidad, hazlo con garantías
Rellena este formulario y contactaremos contigo personalmente para tramitar tu pedido rapidamente