Por octavo año consecutivo, ESET Latinoamérica brindó en Buenos Aires la conferencia de seguridad informática más importante de la región en la cual se expusieron las principales amenazas que afectan a las compañías.

El día 17 de mayo tuvo lugar en Buenos Aires una nueva edición de los ESET Security Days. El ciclo de eventos de Seguridad de la Información para empresas que ESET, compañía líder en detección proactiva de amenazas, realiza a lo largo de Latinoamérica por octavo año consecutivo, y de manera global desde el año 2014.

Los ESET Security Days representan una oportunidad única para acceder a todos los conocimientos vinculados a la seguridad informática y así proteger a la compañía resguardando la continuidad del negocio.

La jornada de este evento, ya tradicional en la región, transcurrió con una muy amplia cantidad de asistentes, los cuales pudieron acceder a diferentes charlas de interés brindada por especialistas de la compañía. Entre ellas se destacan la exposición sobre “una aproximación al mundo del cibercrimen: 3 casos para analizar”, a cargo de Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Luego se presentó un panel de debate en donde se abordaron temas de seguridad informática desde un enfoque legal. El mismo fue moderado por Lucas Paus, Especialista en seguridad informática de ESET Latinoamérica e integrado por Fernando Tomeo, abogado especialista en Tecnologías de la Información, Redes Socia les y Datos Personales, Carlos Rojas, Jefe de la Dirección de Prevención e Investigación de Delitos Tecnológicos en la Policía de la Ciudad de Buenos Aires, y Antonio Javier Maza, Jefe de la División de Ciberdelito en Gendarmería Nacional Argentina. La jornada concluyó con una charla sobre el valor que hoy en día posee la información y el rol de las empresas para protegerla debidamente, dictada por Augusto Bainotti, Country Manager para Argentina de ESET Latinoamérica.

A continuación, se detallan algunos conceptos clave y de interés que se expusieron durante las presentaciones:

Criptojacking: se refiere al uso no autorizado de equipos para minar criptomonedas, mediante la visita a sitios web. Propiamente no podría decirse que se trata de malware, ya que muchas herramientas de esta naturaleza se desarrollan con el propósito de obtener una ganancia económica de manera legítima, a partir del consentimiento de los usuarios. El conflicto de este tipo de servicios radica en que los recursos de los equipos son utilizados para minar una criptomoneda sin la autorización del usuario, y llevándose a cabo sin su conocimiento solamente al visitar determinado sitio. Por esta razón, las soluciones de seguridad permiten al usuario elegir si prefieren bloquear el acceso al sitio que aloja esta aplicación, o bien, acceder a él, tal como se mues tra en la siguiente imagen.

Ransomware: es una de las amenazas más conocidas ya que es un código malicioso que le exige al usuario el pago de un rescate para recuperar información. Una vez que infectó el equipo, este malware utiliza diferentes mecanismos para dejar los datos inaccesibles para el usuario, con el objetivo de extorsionarlo y exigirle el pago de una cantidad de dinero a cambio de recuperar el acceso a la información. Es importante comprender que el ransomware en general no roba ni accede al contenido de la información, sino que bloquea el acceso a ella.

Supply Chain: un ciberataque del tipo Supply Chain es un intento de dañar a una compañía o a su infraestructura a través de la explotación de vulnerabilidades de su cadena de suministros. Según una encuesta de 2016 realizada por Accenture, más del 60% de los ciberataques se originan desde la cadena de suministros de una misma empresa, o bien desde la explotación de vulnerabilidades de la cadena de sus proveedores externos. En este sentido, los atacantes pueden acceder a una compañía no atacándola directamente, sino vulnerando a sus proveedores (que participan en la cadena de suministros para que puedan desarrollar sus productos y/o negocios), consiguiendo infiltrarse en sus redes y luego buscar alguna forma de llegar a su objetivo .

Para lograr atacar a dichas cadenas de suministros, se podrían utilizar diversas técnicas:

Weaponization: una vez que se conoce cómo funciona una empresa, qué tecnologías utiliza y quiénes trabajan allí, los atacantes deciden la forma en la que actuarán. Por ejemplo, utilizar un troyano que contenga un exploit para aprovechar una vulnerabilidad específica de los sistemas de la empresa. VBS, Autoit, JS, PwS son algunas de las herramientas usadas para tareas de gestión y que se incorporan también en los códigos maliciosos que más se propagan afectando usuarios en Latinoamérica. Este tipo de lenguaje se utiliza por la facilidad para manejar dependencias, recursos y funciones propias del sistema operativo.

Exploit Kits: es un conjunto de programas o códigos que se aprovechan de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio. No es un código malicioso en sí mismo, sino que es la llave para que estos accedan al sistema de los usuarios. En los últimos años, los exploit kits se convirtieron en un método muy utilizado para la propagación del crimen informático, malware de distribución masiva para facilitar el fraude financiero y hacer mal uso de los recursos del sistema infectado con diversos propósitos, como enviar spam, extraer bitcoins, recopilar credenciales, etc.

La seguridad en una organización requiere de esfuerzos constantes, que deben acompañarse de inversiones basadas en el valor de la información a proteger, el impacto que tienen en el negocio y en el estado actual de la seguridad en la empresa. Por ello, es muy importante estar siempre informado sobre cuáles son las amenazas y tipos de ataques que utilizan los cibercriminales para comprometer la información de las empresas y así contar con políticas de seguridad para determinar posibles acciones preventivas y correctivas”, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente : https://diarioti.com/