NEWSLETTER 02MAR2020
"Estado de la Ciberseguridad y los Cibercriminales"
Hay pocas industrias en las que los riesgos de ciberseguridad sean mayores que en el ámbito del Sector de la Salud, y los prestadores de servicios de salud, clínicas y hospitales corren el riesgo de sufrir interrupciones que pongan en peligro la vida a manos de los “Malos Actores” (ciberdelincuentes). Más allá de las graves consecuencias, el carácter delicado de los datos que almacena el Sector Salud (por ejemplo, números del seguro de salud, tipos de sangre, historial de los pacientes, ficha clínica, etc.) significa que los pacientes se podrían afectados y ser víctimas de suplantación de identidad, fraude, robo, extorsión y manipulación de sus datos, si estos se vieran expuestos a través de los prestadores de servicios de salud, clínicas y hospitales que no cumplan con una política y estrategia de Cyber Security & Human Hacking.
Costo de brechas Cibernéticas - Spanish 2020bogotasur
Este documento presenta los hallazgos clave del informe anual 2020 sobre el costo de una vulneración de datos. El informe analiza 524 vulneraciones de datos reportadas entre agosto de 2019 y abril de 2020 en 17 países y 17 industrias. Algunos hallazgos clave incluyen que el costo promedio total de una vulneración fue de $3.86 millones, con el sector sanitario y Estados Unidos reportando los costos más altos. Más de la mitad de las vulneraciones fueron causadas por ataques maliciosos.
El documento resume las principales tendencias del cibercrimen en Colombia en 2017. Reporta un incremento del 28.3% en cibercrimen respecto al año anterior. Destaca nuevas amenazas como ciberinducción al daño físico, estafa por suplantación de SIM card, vishing, fraude por falso WhatsApp, ciberpirámides, ataques cibernéticos a infraestructura crítica, ataques a entes gubernamentales, BEC, carding, estafas por internet y ventas ilícitas en internet.
Por qué es necesarioo mantener las aplicaciones 4Mariana Garrido
En las últimas 12 meses, una de cada 10 empresas en México sufrió un ataque cibernético. En la mayoría de los casos, hubo fraudes, modificación de estados financieros y robo de información confidencial. Las empresas mexicanas invierten menos del 1% de sus ingresos en seguridad cibernética, en comparación con el 5% que invierten las economías desarrolladas. Los estados con mayor incidencia de delitos cibernéticos son el Distrito Federal, Nuevo León y el Estado de México.
INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE EXPIDE LA LEY FEDERAL PARA PREVENIR Y SANCIONAR LOS DELITOS INFORMÁTICOS.
Recuperado de: http://www.senado.gob.mx/sgsp/gaceta/63/1/2015-10-27-1/assets/documentos/Inic_PRI_Ley_Delitos_Informaticos.pdf
Ciberseguridad en el Sector Salud | CISObeat WebinarCISObeat
Allison Lara & Adataliz Castillo
Fundadoras de Peruvian Community of CyberWomen
@PCCyberW
Pueden ver el video en:
https://www.youtube.com/watch?v=miP7Pn3TNh8&t=6s
Este documento discute la importancia de proteger la información de las organizaciones de amenazas cibernéticas crecientes. Detalla varios incidentes de seguridad importantes en los últimos años que han comprometido datos corporativos y personales. También explica que el enmascaramiento de datos puede desempeñar un papel clave para proteger los entornos de prueba y los datos reales al ocultar la información personal identificable.
Cada segundo se crean tres virus informáticos en el mundo, principalmente en Brasil, México, Venezuela y Perú. A medida que aumenta la conectividad a Internet y el uso de teléfonos inteligentes, también crece la producción de malware. En 2013, el número de usuarios atacados por malware financiero alcanzó los 3.8 millones, un incremento anual del 18.6%. Los sistemas operativos Android sufren el 98% de los ataques debido a su gran número de usuarios.
El documento discute por qué el sector de la salud es un blanco atractivo para los cibercriminales. Los hospitales y centros de salud almacenan grandes cantidades de datos personales sensibles y a menudo ejecutan software desactualizado. Como proveedor de un servicio esencial, existen presiones para restablecer rápidamente los sistemas tras un ataque, lo que puede aprovecharse en ataques de ransomware. La gran superficie de ataque dada la diversidad de dispositivos conectados también aumenta la vulnerabilidad.
Costo de brechas Cibernéticas - Spanish 2020bogotasur
Este documento presenta los hallazgos clave del informe anual 2020 sobre el costo de una vulneración de datos. El informe analiza 524 vulneraciones de datos reportadas entre agosto de 2019 y abril de 2020 en 17 países y 17 industrias. Algunos hallazgos clave incluyen que el costo promedio total de una vulneración fue de $3.86 millones, con el sector sanitario y Estados Unidos reportando los costos más altos. Más de la mitad de las vulneraciones fueron causadas por ataques maliciosos.
El documento resume las principales tendencias del cibercrimen en Colombia en 2017. Reporta un incremento del 28.3% en cibercrimen respecto al año anterior. Destaca nuevas amenazas como ciberinducción al daño físico, estafa por suplantación de SIM card, vishing, fraude por falso WhatsApp, ciberpirámides, ataques cibernéticos a infraestructura crítica, ataques a entes gubernamentales, BEC, carding, estafas por internet y ventas ilícitas en internet.
Por qué es necesarioo mantener las aplicaciones 4Mariana Garrido
En las últimas 12 meses, una de cada 10 empresas en México sufrió un ataque cibernético. En la mayoría de los casos, hubo fraudes, modificación de estados financieros y robo de información confidencial. Las empresas mexicanas invierten menos del 1% de sus ingresos en seguridad cibernética, en comparación con el 5% que invierten las economías desarrolladas. Los estados con mayor incidencia de delitos cibernéticos son el Distrito Federal, Nuevo León y el Estado de México.
INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE EXPIDE LA LEY FEDERAL PARA PREVENIR Y SANCIONAR LOS DELITOS INFORMÁTICOS.
Recuperado de: http://www.senado.gob.mx/sgsp/gaceta/63/1/2015-10-27-1/assets/documentos/Inic_PRI_Ley_Delitos_Informaticos.pdf
Ciberseguridad en el Sector Salud | CISObeat WebinarCISObeat
Allison Lara & Adataliz Castillo
Fundadoras de Peruvian Community of CyberWomen
@PCCyberW
Pueden ver el video en:
https://www.youtube.com/watch?v=miP7Pn3TNh8&t=6s
Este documento discute la importancia de proteger la información de las organizaciones de amenazas cibernéticas crecientes. Detalla varios incidentes de seguridad importantes en los últimos años que han comprometido datos corporativos y personales. También explica que el enmascaramiento de datos puede desempeñar un papel clave para proteger los entornos de prueba y los datos reales al ocultar la información personal identificable.
Cada segundo se crean tres virus informáticos en el mundo, principalmente en Brasil, México, Venezuela y Perú. A medida que aumenta la conectividad a Internet y el uso de teléfonos inteligentes, también crece la producción de malware. En 2013, el número de usuarios atacados por malware financiero alcanzó los 3.8 millones, un incremento anual del 18.6%. Los sistemas operativos Android sufren el 98% de los ataques debido a su gran número de usuarios.
El documento discute por qué el sector de la salud es un blanco atractivo para los cibercriminales. Los hospitales y centros de salud almacenan grandes cantidades de datos personales sensibles y a menudo ejecutan software desactualizado. Como proveedor de un servicio esencial, existen presiones para restablecer rápidamente los sistemas tras un ataque, lo que puede aprovecharse en ataques de ransomware. La gran superficie de ataque dada la diversidad de dispositivos conectados también aumenta la vulnerabilidad.
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
El documento describe los crecientes ataques cibernéticos contra el sector sanitario, incluyendo el robo de datos de millones de pacientes y ataques de ransomware que han paralizado hospitales. Además, señala que muchos dispositivos médicos conectados están desprotegidos y podrían ser blanco de ciberdelincuentes, poniendo en peligro la vida de pacientes. El sector sanitario debe mejorar urgentemente su ciberseguridad.
Módulo i lección 2 seguridad en la redJorge Arroyo
1) La seguridad de red es importante para proteger la infraestructura, servicios y datos de una red de los accesos no autorizados y las consecuencias financieras y de negocios.
2) Las herramientas sofisticadas de ataque y las redes abiertas han generado una mayor necesidad de seguridad de red y políticas de seguridad dinámicas para equilibrar la apertura con la protección.
3) Los adversarios incluyen hackers con diferentes motivaciones, y los tipos de ataque van desde la observación pasiva hasta los ata
Coronavirus Phishing Attack, Human Hacking & Home OfficeGiovani Becerra
Coronavirus Attack - Para Todos los Sectores (Capítulo III)
Estimada Red, comparto un nuevo artículo con el objetivo de promover el "Security Awareness" en todos nosotros y en aquellos a los cuales podemos alcanzar, favor compartan con sus redes este artículo donde veremos un tema contingente y que nos puede afectar a todos como lo es el "Coronavirus, Coronavirus Phishing Attack, Human Hacking & Home Office (trabajo remoto desde el hogar)".
NEWSLETTER 10MAR2020
Mientras la OMS (Organización Mundial de la Salud), los países y el mundo del Sector de la Salud intentan controlar la propagación del Coronavirus y a la vez recuperar el control, contener, eliminar y evitar que no se convierta en una pandemia, los “Malos Actores” (cibercriminales) de todo el mundo han encontrado en el Coronavirus una oportunidad para realizar sus actividades maliciosas de carácter criminal que buscan suplantar identidades, cometer fraudes económicos o violaciones de datos.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Los sistemas de información son fundamentales para el desarrollo de cualquier actividad empresarial. Sin embargo, su evolución también ha generado vulnerabilidades y amenazas como virus y hackers. Es necesario implementar soluciones que involucren tecnología, procesos y personas para garantizar la seguridad de la información de acuerdo a las normas legales. Las organizaciones deben proteger la disponibilidad, integridad y confidencialidad de los datos frente a posibles amenazas como robos, cortes de suministro eléctrico u errores.
El documento habla sobre la ciberseguridad y los principales riesgos cibernéticos de 2018. Define la ciberseguridad como la práctica de proteger sistemas electrónicos, servidores y datos de ataques maliciosos. Explica que los principales riesgos de 2018 fueron el ransomware, los ataques DDoS y los troyanos bancarios. Además, proporciona consejos para prevenir ataques como evitar amenazas a través de correos electrónicos, detectar códigos maliciosos y mon
El documento habla sobre la ciberseguridad y los principales riesgos cibernéticos de 2018. Define la ciberseguridad como la práctica de proteger sistemas electrónicos, servidores y datos de ataques maliciosos. Entre los peores riesgos del 2018 se encuentran el ransomware, los ataques DDoS y los troyanos bancarios. También ofrece consejos para prevenir ataques como evitar amenazas a través de correos electrónicos, detectar códigos maliciosos tempranamente y monitore
Cada segundo se crean tres nuevos virus informáticos en el mundo, y ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas. El 41.6% de los usuarios han sido víctimas de códigos maliciosos, y en 2013 hubo 3.8 millones de ataques por malware financieros. Brasil es el país más expuesto a los crímenes cibernéticos en Latinoamérica, recibiendo entre el 33% y 43% de los ataques en la región.
Este documento resume un taller sobre la delincuencia vía electrónica en Ecuador. Explica que existen diferentes tipos de hackers, no todos son delincuentes. Describe algunos tipos comunes de delitos informáticos como sabotaje y robo de información. También presenta estadísticas sobre pérdidas financieras debido a violaciones de seguridad informática. Finalmente, ofrece consejos para prevenir ser víctima de delincuencia electrónica en Ecuador.
Este documento resume un taller sobre la delincuencia vía electrónica en Ecuador. Explica que existen diferentes tipos de hackers, no todos son delincuentes. Describe algunos tipos comunes de delitos informáticos como sabotaje y robo de información. También presenta estadísticas sobre pérdidas financieras debido a violaciones de seguridad informática. Finalmente, ofrece consejos para prevenir ser víctima de delincuencia electrónica en Ecuador.
El documento habla sobre los delitos informáticos y las diferentes formas en que se pueden cometer, incluyendo el acceso ilegal a sistemas, la interceptación de datos, la falsificación informática y el fraude. También menciona algunos ejemplos como el robo de identidad y la preocupación creciente sobre la seguridad de la información en internet.
El documento describe los principales tipos de delitos informáticos reconocidos por la ONU, incluidos los fraudes mediante computadoras, la manipulación de datos y los daños a programas y datos. También explica el cibercrimen, como el uso ilegal de equipos para actividades como la pornografía infantil o el robo de información personal a través de internet. Finalmente, identifica algunas amenazas comunes en internet como el hacking, phishing y la violación de derechos de autor.
El documento presenta información sobre diferentes temas relacionados con las tecnologías de la información y la comunicación (TIC). En particular, se discute el crowdfunding como una opción de financiamiento para emprendedores, la amenaza del phishing para la ciberseguridad, y los desafíos de la gestión intergeneracional en los call centers debido a las diferentes perspectivas de la Generación Y en comparación con las generaciones anteriores.
Este documento presenta las predicciones de Trend Micro para los desafíos de seguridad en 2020. Señala que las organizaciones enfrentarán un mayor riesgo proveniente de la nube y la cadena de suministro debido a la creciente popularidad de entornos en la nube y prácticas de DevOps. Esto expone a las empresas y fabricantes a riesgos de terceros. Los expertos prevén que los atacantes buscarán más datos corporativos almacenados en la nube mediante ataques como inyección de código y errores de de
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
El documento resume los principales desafíos en seguridad de la información en la era digital, incluyendo el rápido crecimiento de los datos y la digitalización, la cultura humana como eslabón débil, y la necesidad de un enfoque estratégico y colaborativo para la ciberseguridad que vaya más allá de lo tecnológico.
Este documento resume los principales riesgos de ciberseguridad a los que se enfrentan las empresas y ofrece consejos sobre cómo prevenir ataques. Explica que el robo de información confidencial, los ataques que afectan la continuidad del negocio y la pérdida de datos debido a virus son las principales amenazas actuales. Recomienda formar a los empleados, mantener los sistemas actualizados y realizar copias de seguridad diarias alojadas de forma externa para minimizar riesgos. Además, ofrece
Los principales hallazgos del informe son:
1) Los códigos maliciosos son la principal preocupación y causa de incidentes en las empresas latinoamericanas.
2) Los ataques de fuerza bruta al RDP crecieron 704% en 2020 en Latinoamérica.
3) El ransomware se reinventó para ser más agresivo y lucrativo, agregando técnicas como doxing y ataques DDoS.
A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones, y la industria de la salud que a través de las prácticas médicas procesa información personal y sensible está cada día más expuesta a este delito que aumenta el riesgo a la privacidad y a la integridad de los datos de salud.
El documento presenta información sobre los ataques cibernéticos en América Latina. Entre el 19 y 26% de los usuarios de Colombia fueron infectados por códigos maliciosos a través de Internet en 2013. Además, entre el 33 y 42% de las infecciones fueron adquiridas a través de unidades USB. Cada segundo se crean tres nuevos virus en el mundo y ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas en América Latina.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
El documento describe los crecientes ataques cibernéticos contra el sector sanitario, incluyendo el robo de datos de millones de pacientes y ataques de ransomware que han paralizado hospitales. Además, señala que muchos dispositivos médicos conectados están desprotegidos y podrían ser blanco de ciberdelincuentes, poniendo en peligro la vida de pacientes. El sector sanitario debe mejorar urgentemente su ciberseguridad.
Módulo i lección 2 seguridad en la redJorge Arroyo
1) La seguridad de red es importante para proteger la infraestructura, servicios y datos de una red de los accesos no autorizados y las consecuencias financieras y de negocios.
2) Las herramientas sofisticadas de ataque y las redes abiertas han generado una mayor necesidad de seguridad de red y políticas de seguridad dinámicas para equilibrar la apertura con la protección.
3) Los adversarios incluyen hackers con diferentes motivaciones, y los tipos de ataque van desde la observación pasiva hasta los ata
Coronavirus Phishing Attack, Human Hacking & Home OfficeGiovani Becerra
Coronavirus Attack - Para Todos los Sectores (Capítulo III)
Estimada Red, comparto un nuevo artículo con el objetivo de promover el "Security Awareness" en todos nosotros y en aquellos a los cuales podemos alcanzar, favor compartan con sus redes este artículo donde veremos un tema contingente y que nos puede afectar a todos como lo es el "Coronavirus, Coronavirus Phishing Attack, Human Hacking & Home Office (trabajo remoto desde el hogar)".
NEWSLETTER 10MAR2020
Mientras la OMS (Organización Mundial de la Salud), los países y el mundo del Sector de la Salud intentan controlar la propagación del Coronavirus y a la vez recuperar el control, contener, eliminar y evitar que no se convierta en una pandemia, los “Malos Actores” (cibercriminales) de todo el mundo han encontrado en el Coronavirus una oportunidad para realizar sus actividades maliciosas de carácter criminal que buscan suplantar identidades, cometer fraudes económicos o violaciones de datos.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Los sistemas de información son fundamentales para el desarrollo de cualquier actividad empresarial. Sin embargo, su evolución también ha generado vulnerabilidades y amenazas como virus y hackers. Es necesario implementar soluciones que involucren tecnología, procesos y personas para garantizar la seguridad de la información de acuerdo a las normas legales. Las organizaciones deben proteger la disponibilidad, integridad y confidencialidad de los datos frente a posibles amenazas como robos, cortes de suministro eléctrico u errores.
El documento habla sobre la ciberseguridad y los principales riesgos cibernéticos de 2018. Define la ciberseguridad como la práctica de proteger sistemas electrónicos, servidores y datos de ataques maliciosos. Explica que los principales riesgos de 2018 fueron el ransomware, los ataques DDoS y los troyanos bancarios. Además, proporciona consejos para prevenir ataques como evitar amenazas a través de correos electrónicos, detectar códigos maliciosos y mon
El documento habla sobre la ciberseguridad y los principales riesgos cibernéticos de 2018. Define la ciberseguridad como la práctica de proteger sistemas electrónicos, servidores y datos de ataques maliciosos. Entre los peores riesgos del 2018 se encuentran el ransomware, los ataques DDoS y los troyanos bancarios. También ofrece consejos para prevenir ataques como evitar amenazas a través de correos electrónicos, detectar códigos maliciosos tempranamente y monitore
Cada segundo se crean tres nuevos virus informáticos en el mundo, y ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas. El 41.6% de los usuarios han sido víctimas de códigos maliciosos, y en 2013 hubo 3.8 millones de ataques por malware financieros. Brasil es el país más expuesto a los crímenes cibernéticos en Latinoamérica, recibiendo entre el 33% y 43% de los ataques en la región.
Este documento resume un taller sobre la delincuencia vía electrónica en Ecuador. Explica que existen diferentes tipos de hackers, no todos son delincuentes. Describe algunos tipos comunes de delitos informáticos como sabotaje y robo de información. También presenta estadísticas sobre pérdidas financieras debido a violaciones de seguridad informática. Finalmente, ofrece consejos para prevenir ser víctima de delincuencia electrónica en Ecuador.
Este documento resume un taller sobre la delincuencia vía electrónica en Ecuador. Explica que existen diferentes tipos de hackers, no todos son delincuentes. Describe algunos tipos comunes de delitos informáticos como sabotaje y robo de información. También presenta estadísticas sobre pérdidas financieras debido a violaciones de seguridad informática. Finalmente, ofrece consejos para prevenir ser víctima de delincuencia electrónica en Ecuador.
El documento habla sobre los delitos informáticos y las diferentes formas en que se pueden cometer, incluyendo el acceso ilegal a sistemas, la interceptación de datos, la falsificación informática y el fraude. También menciona algunos ejemplos como el robo de identidad y la preocupación creciente sobre la seguridad de la información en internet.
El documento describe los principales tipos de delitos informáticos reconocidos por la ONU, incluidos los fraudes mediante computadoras, la manipulación de datos y los daños a programas y datos. También explica el cibercrimen, como el uso ilegal de equipos para actividades como la pornografía infantil o el robo de información personal a través de internet. Finalmente, identifica algunas amenazas comunes en internet como el hacking, phishing y la violación de derechos de autor.
El documento presenta información sobre diferentes temas relacionados con las tecnologías de la información y la comunicación (TIC). En particular, se discute el crowdfunding como una opción de financiamiento para emprendedores, la amenaza del phishing para la ciberseguridad, y los desafíos de la gestión intergeneracional en los call centers debido a las diferentes perspectivas de la Generación Y en comparación con las generaciones anteriores.
Este documento presenta las predicciones de Trend Micro para los desafíos de seguridad en 2020. Señala que las organizaciones enfrentarán un mayor riesgo proveniente de la nube y la cadena de suministro debido a la creciente popularidad de entornos en la nube y prácticas de DevOps. Esto expone a las empresas y fabricantes a riesgos de terceros. Los expertos prevén que los atacantes buscarán más datos corporativos almacenados en la nube mediante ataques como inyección de código y errores de de
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
El documento resume los principales desafíos en seguridad de la información en la era digital, incluyendo el rápido crecimiento de los datos y la digitalización, la cultura humana como eslabón débil, y la necesidad de un enfoque estratégico y colaborativo para la ciberseguridad que vaya más allá de lo tecnológico.
Este documento resume los principales riesgos de ciberseguridad a los que se enfrentan las empresas y ofrece consejos sobre cómo prevenir ataques. Explica que el robo de información confidencial, los ataques que afectan la continuidad del negocio y la pérdida de datos debido a virus son las principales amenazas actuales. Recomienda formar a los empleados, mantener los sistemas actualizados y realizar copias de seguridad diarias alojadas de forma externa para minimizar riesgos. Además, ofrece
Los principales hallazgos del informe son:
1) Los códigos maliciosos son la principal preocupación y causa de incidentes en las empresas latinoamericanas.
2) Los ataques de fuerza bruta al RDP crecieron 704% en 2020 en Latinoamérica.
3) El ransomware se reinventó para ser más agresivo y lucrativo, agregando técnicas como doxing y ataques DDoS.
A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones, y la industria de la salud que a través de las prácticas médicas procesa información personal y sensible está cada día más expuesta a este delito que aumenta el riesgo a la privacidad y a la integridad de los datos de salud.
El documento presenta información sobre los ataques cibernéticos en América Latina. Entre el 19 y 26% de los usuarios de Colombia fueron infectados por códigos maliciosos a través de Internet en 2013. Además, entre el 33 y 42% de las infecciones fueron adquiridas a través de unidades USB. Cada segundo se crean tres nuevos virus en el mundo y ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas en América Latina.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Similar a Violación de Datos - Sector Salud (Capítulo II) (20)
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
2. Estado de la Ciberseguridad
y los Cibercriminales
NEWSLETTER
02MAR2020
Giovani Becerra Cerda
CEO & Owner | Inntesec
M : +569 8921 7125
E : gbecerra@inntesec.com
W : www.inntesec.com
3. Estado Global de la
Ciberseguridad
Hay pocas industrias en las que los ries-
gos de ciberseguridad sean mayores que
en el ámbito del Sector de la Salud, y los
prestadores de servicios de salud, clínicas
y hospitales corren el riesgo de sufrir inte-
rrupciones que pongan en peligro la vida a
manos de los “Malos Actores” (ciberdelin-
cuentes). Más allá de las graves conse-
cuencias, el carácter delicado de los datos
que almacena el Sector Salud (por ejem-
plo, números del seguro de salud, tipos de
sangre, historial de los pacientes, ficha clí-
nica, etc.) significa que los pacientes se po-
drían afectados y ser víctimas de suplan-
tación de identidad, fraude, robo, extor-
sión y manipulación de sus datos, si es-
tos se vieran expuestos a través de los
prestadores de servicios de salud, clínicas
y hospitales que no cumplan con una políti-
ca y estrategia de Cyber Security & Hu-
man Hacking. La situación se vuelve más
crítica, ya que el sector de la salud ha es-
tado históricamente atrasado en compa-
ración con otros sectores en lo que res-
2
4. pecta a temas de Cyber Security & Hu-
man Hacking. Con incidentes de seguri-
dad costosos y de alto impacto, como la
reciente violación de datos de Quest Diag-
nostics en Estados Unidos, que dejó ex-
puestos a casi 12 millones de registros
de pacientes, incluyendo números de
tarjetas de crédito, información de cuen-
tas bancarias, información médica y nú-
mero de seguro médico, o la infracción
de Labcorp que tuvo lugar justo un día des-
pués con efectos igualmente devastado-
res, está claro que los “Malos Actores” (ci-
berdelincuentes) no tienen intención de
abandonar o dejar en paz al Sector Salud.
De hecho, las investigaciones sugieren
que el interés de los “Malos Actores” (ci-
berdelincuentes) en el sector no hace más
que crecer, ya que el 83% de los CISO
del Sector Salud encuestados en un re-
ciente estudio de Carbon Black infor-
man de un aumento de los ciberataques
durante el año pasado y el promedio es
de 8,2 intentos de ataque al mes. Nunca
ha sido más imperativo comprender las
amenazas a las que se enfrenta el Sector
Salud, sus orígenes en la Dark Web y los
posibles pasos que pueden dar para prote-
gerse a sí mismas y, lo que es más impor-
tante, a sus pacientes.
Hallazgos Claves del
Informe
83% de las organizaciones del Sector Sa-
lud encuestadas dijeron que han visto un
aumento en los ciberataques durante el úl-
timo año.
Las organizaciones del Sector Salud vie-
ron un promedio de 8,2 intentos de cibera-
taques en el EndPoint por cada mes.
Dos tercios 66% de las organizaciones del
Sector Salud encuestadas dijeron que los
ciberataques se han vuelto mas sofistica-
dos en el último año.
Casi la mitad 45% de las organizaciones
del Sector Salud encuestadas dijeron que
han encontrado ataques donde la motiva-
ción principal fue la destrucción de datos.
Un tercio 33% de las organizaciones del
Sector Salud encuestadas dijeron que han
encontrado casos de Island Hopping en
sus organizaciones durante el año pasado.
Un tercio 33% de las organizaciones del
Sector Salud encuestadas dijeron que ha
aumentado por parte de los atacantes la
contra respuesta a incidentes de seguri-
dad durante el año pasado.
3
5. Los archivos maliciosos de Microsoft
Office en particular los documentos de Ex-
cel creados y manipulados con PowerShell
habilitando las macros, han sido el método
de ataque más común dirigido a las organi-
zaciones del Sector Salud durante el últi-
mo año.
Dos tercios 66% de las organizaciones del
Sector Salud encuestadas dijeron que su
organización fue blanco de un ataque de
Ransomware y Phishing durante el año pa-
sado.
Cuando se le preguntó, "¿Cuál es la mayor
preocupación para su organización?" la
respuesta fue: cumplimiento 33%, restric-
ciones de presupuesto y recursos 22%,
pérdida de datos de los pacientes 16%,
dispositivos vulnerables 16%, e incapa-
cidad para acceder a los datos de los
pacientes 13%.
El 84% de las organizaciones del Sector
Salud encuestadas dijeron que entrenan a
sus empleados en las mejores prácticas
de Cyber Security & Human Hacking al me-
nos una vez por año. Cerca de la mitad
45% dijo que realizan entrenamiento va-
rias veces al año para los empleados.
Cuando se les pidió que autoevaluaran la
política de ciberseguridad de su organiza-
ción, las tres primeras respuestas fueron:
C (33%), B (25%) y B- (16%).
Los listados mas recientes en el mercado
de la Dark Web son la información relacio-
nada con el Sector Salud que incluyen: da-
tos de proveedores, falsificaciones, e infor-
mación de acceso a compañías de segu-
ros de salud.
Ciberataques y su
Complejidad
Dos tercios 66% de las organizaciones del
Sector Salud encuestadas dijeron que los
ciberataques se han vuelto más sofistica-
dos en el último año.
La complejidad de los ciberataques es-
tá tomando múltiples formas, incluyendo
ataques destructivos, island hopping, res-
puesta ante incidentes y ataques sin archi-
vos. Según la encuesta, casi la mitad 45%
de las organizaciones del Sector Salud dije-
ron que han encontrado ataques cuya moti-
vación principal fue la destrucción de da-
tos durante el año pasado. Un tercio 33%
de las organizaciones del Sector Salud en-
cuestadas dijeron que habían encontrado
casos de “Island Hopping” (es un tipo de
4
6. ataque donde, los “Malos Actores” (ciber-
criminales) se infiltran en las redes de em-
presas que no tienen una política y estrate-
gia de Cyber Security & Human Hacking
como por ejemplo; marketing, recursos hu-
manos, servicios de TIC y en general, que
son proveedores de la organización objeti-
vo, y utilizan este acceso para entrar en or-
ganizaciones del Sector Salud.
El “Island Hopping”
se propaga a través
de tres métodos
1. Ciberataques a la Red (Networks),
2. Ciberataques de Watering-Hole (Si-
tios Web alterados para llevar a ca-
bo alguna actividad maliciosa), y
3. Ciberataques Business Email Com-
promise BEC (Comprometiendo el
Negocio de la Organización a través
del Correo Electrónico).
Los ataques de Island Hopping provienen
de una amplia variedad de puntos de vis-
ta, ya sea a través del acceso a la Infraes-
tructura Virtual de Escritorio (VDI) propor-
cionada por los partner, los enlaces de red
privada y/o VPNs o aprovechando que al-
gún partner haya sido víctima comprome-
tiendo su seguridad, luego que establecie-
ron dicha conexión o acceso de confianza
realizan ataques de Ingeniería Social
(Human Hacking). En el caso del BEC in-
verso, los “Malos Actores” (ciberdelincuen-
tes) se apoderan de un servidor de correo
y luego llevan a cabo los ataques de
Phishing o Spear Phishing a través del
correo electrónico que incluyen archivos
adjuntos que contienen malware. El resulta-
do final de todos estos ataques es el ries-
go de un secuestro de información o siste-
mas a largo plazo, con el atacante estable-
ciendo puestos de mando en toda la red.
Este método permite a los “Malos Acto-
res” (ciberdelincuentes) infiltrarse en la red
de los prestadores de servicios de salud,
clínicas y hospitales, marcándolos digital-
mente y convirtiéndolos en un “paciente
cero”. La caza de amenazas es un requisi-
to crítico para identificar y mitigar estos fo-
cos de presencia temporal y eliminarlos.
Un tercio 33% de las organizaciones del
Sector Salud encuestadas dijeron que
ha aumentado por parte de los atacan-
tes la contra respuesta a incidentes de
seguridad durante el año pasado.
5
7. Dado que los “Malos Actores” (ciberdelin-
cuentes) han logrado contra atacar la res-
puesta a incidentes, vemos que están lu-
chando cada vez más para proteger su po-
sición. En lugar de evitar la detección,
están tomando medidas para contrarres-
tar la respuesta y mantener su presen-
cia en toda la red.
Los ataques destructivos se adaptan a ob-
jetivos específicos, provocan cortes en el
sistema y destruyen datos de manera que
paralizan las operaciones de una organiza-
ción. Estos “Malos Actores” (ciberdelin-
cuentes) no sólo están cometiendo un sim-
ple robo o incluso una irrupción local, son
pirómanos. Estos ataques punitivos y mali-
ciosos son a menudo llevados a cabo por
estados-nación como Rusia, China y Co-
rea del Norte.
En lo que respecta a los ataques de
Phishing y Spear Phishing en el Sector
Salud, se ha detectado que archivos mali-
ciosos de Microsoft Office en particular
los documentos de Excel creados y mani-
pulados con PowerShell habilitando las
macros, han sido el método de ataque
más común durante el último año. Desde
la campaña de malware Dridex de 2011,
las macros maliciosas se han convertido
en la munición principal de los “Malos Ac-
tores” (ciberdelincuentes) que quieren evi-
tar los antivirus tradicionales (AV).
6
9. Cumplimiento, Formación de los
Empleados, Caza de Amenazas y
Terminar lo Pendiente
El gráfico anterior refleja lo que es, tal vez, uno de los mayo-
res problemas en la seguridad del Sector Salud. Como algu-
nos expertos señalan: “El cumplimiento no es igual a la se-
guridad”, demasiados prestadores de servicios de salud, clíni-
cas y hospitales que “cumplían con las políticas de seguri-
dad” terminaron convirtiéndose en víctimas de violaciones de
datos. Es preocupante que el “cumplimiento” fuera la respues-
ta principal a esta pregunta de la encuesta realizada por Car-
bon Black.
Pensar sobre la ciberseguridad con una mentalidad de
“CheckBox” abre la puerta para construir un programa de ci-
El 84% de las
organizaciones del
Sector Salud dijeron
que entrenan
(security awareness)
a sus empleados en
las mejores prácticas
de ciberseguridad al
menos una vez al
año.
8
10. berseguridad que cubra lo mínimo necesa-
rio para proteger los datos. Mientras que
se mejoran los estándares de cumplimien-
to, un programa de ciberseguridad debe
ser construido para satisfacer las nece-
sidades específicas de una organiza-
ción. Las normas de cumplimiento son un
gran punto de partida, pero no deben con-
siderarse un plan dogmático para construir
una seguridad efectiva.
Cuando se trata de la ciberseguridad en el
Sector Salud, la educación y la concienti-
zación de los empleados suelen ser fun-
damentales. El 84% de las organizaciones
del Sector Salud dijeron que entrenan a
sus empleados en las mejores prácticas
de ciberseguridad al menos una vez al
año. Cerca de la mitad 45% dijo que reali-
zan entrenamientos múltiples veces al año
para los empleados en Estados Unidos, es-
ta realizad está muy distante en las organi-
zaciones de Latinoamérica.
“Sólo 1/3 de las organizaciones del Sec-
tor Salud dijeron que actualmente tie-
nen un equipo de caza de amenazas”.
Ya no es suficiente basar la estrategia de
seguridad sólo en una defensa reactiva. La
inevitabilidad de las brechas de seguridad
presionan a las organizaciones para que
empiecen a detectar y neutralizar proac-
tivamente los vectores de ataque mejo-
rando la visibilidad, cazando las amena-
zas y desarrollando medidas efectivas
para la respuesta ante incidentes. En en-
cuestas recientes realizadas en todo el
mundo, la gran mayoría de los CISO infor-
maron de que la caza de amenazas mejoró
significativamente su postura general en
materia de ciberseguridad. La caza de
amenazas también ha dejado de ser una
actividad reservada a la élite de la ciberse-
guridad. Los nuevos software son fáciles
de usar para cazar amenazas y están ayu-
dando a las organizaciones de todos los
tamaños y sectores a ganar visibilidad en
sus negocios. Cuando se les pidió que au-
tocalificaran la postura de ciberseguridad
de su organización, las tres primeras res-
puestas de los CISOs de salud fueron: C
(33%), B (25%) y B- (16%).
9
11. El Papel de los “Malos
Actores” en el Cibercrimen
Un reciente estudio de la oferta y la deman-
da que se encuentra disponibles en el Mar-
ketPlace de la Dark Web, indica que los
datos valiosos del Sector Salud superan
los datos de información de salud protegi-
dos (PHI) y las solicitudes mas demanda-
das hoy en día son los datos de los pres-
tadores de salud, las falsificaciones y la
información de acceso suplantando a la
compañía de seguros.
El reciente análisis de las ofertas en la
Dark Web tras el cierre del mayor merca-
do, el Wall Street Market (WSM), indica
que los datos valiosos del Sector de la Sa-
lud superan los datos de información de
salud protegida (PHI) y que las ofertas más
populares hoy en día son los datos de los
prestadores, las falsificaciones y la informa-
ción de acceso suplantando a la compañía
de seguros de salud.
10
12. Recientemente, las autoridades alemanas
cerraron uno de los mayores mercados de
la Dark Web, Wall Street Market (Dream
Market). Estos mercados tenían un teso-
ro de datos robados, incluyendo registros
de salud.
Los “Malos Actores” (ciberdelincuentes)
pueden incluso volver a estructurar los da-
tos en otros registros (catálogos). Confían
en la flexibilidad y naturaleza de los merca-
dos de la Dark Web para permanecer en el
anonimato y adelantarse a las autoridades.
MarketPlace de la
Dark Web
Prestadores: Los datos de los pres-
tadores de servicio de la salud son las mas
demandados, además, son los mas costo-
sos y mas cotizados, lo que es bastante
alarmante, según las descripciones de di-
chos catálogos, ofrecen todos los docu-
mentos necesarios para suplantar la identi-
dad de un médico, incluyendo: documen-
tos de seguro de mala praxis, diplomas
médicos, recomendaciones de la junta, li-
cencias de médicos y licencias de las auto-
ridades o colegiaturas, donde, el costo por
registro es de USD 500.
Falsificaciones: Las falsificaciones
de los datos de los prestadores de servicio
de la salud son mas numerosas y a la vez
más económicas que los datos de los pres-
tadores (entre USD 10 y USD 120 por regis-
tro). Tienen la forma de documento de
prescripción falsas/recibos de venta y tarje-
tas de salud falsas/robadas/escaneadas.
Seguro Médico: El acceso a la in-
formación falsificada del seguro médico es
mucho menos costosa. Menos de USD
3,25 por registro en promedio.
Métodos y Monetiza-
ción de la Información
Médica
01 Datos falsificados del
prestador médico: Los “Malos Ac-
tores” (ciberdelincuentes) comprometen la
red corporativa de un prestador de servi-
cios de salud para encontrar documenta-
ción administrativa que apoye la identidad
de un médico que sido suplantada. Los
“Malos Actores” (ciberdelincuentes) luego
venden a un comprador o intermediario
(que luego vende al comprador) por un pre-
11
13. cio lo suficientemente alto como para asegurar el retorno de
la inversión pero lo suficientemente bajo como para asegurar
que varias personas compren el documento. El comprador su-
planta a identidad del médico que ha sido robada y presenta
reclamaciones a Medicare (Isapres y Fonasa en nuestro caso)
o a otros prestadores de seguros médicos por cirugías de alto
nivel.
02 Información falsificada y con acceso
al seguro médico: Los “Malos Actores” (ciberdelin-
cuentes) buscan comprometer un servidor web o una base de
datos de credenciales. Luego, vende a un comprador por un
precio bajo debido a la velocidad con la que las credenciales
Los “Malos
Actores” (hackers)
confían en la
flexibilidad y en la
naturaleza de los
mercados de la Dark
Web para
permanecer en el
anonimato y
adelantarse a las
autoridades.
12
14. de acceso pueden cambiar después que
el compromiso (incidente) es descubierto.
El comprador utiliza la información para ac-
ceder a los datos verdaderos del seguro
médico, con la intensión de combinar los
registros falsificados. El comprador enton-
ces usa la información médica que has si-
do falsificada para obtener servicios a cos-
ta de las víctimas (pacientes).
03 Recetas de prescripción
falsificadas: Se proporciona al ven-
dedor la información crítica para hacer la
receta de prescripción personalizada para
el comprador. El comprador entonces usa
la receta de prescripción que ha sido falsifi-
cada como una defensa contra las prue-
bas positivas de drogas y también cuándo
lleva las drogas a través del aeropuerto.
04 Información personal de
salud: El PHI vale tres veces más que el
PII debido a que es permanente y nunca
puede ser cambiado. El PHI falsificado
puede ser usado por los estados naciona-
les contra individuos que tienen problemas
de salud como método de extorsión o
compromiso.
13
15. Los “Malos Actores” se Rein-
ventan
Entender el estado actual de la organización en materia de ci-
berseguridad significa reconocer que los “Malos Actores” (ci-
berdelincuentes) constantemente han ido mejorando en lo
que hacen. De hecho, el 66% de los encuestados en la re-
ciente encuesta de Carbon Black reconocieron que ha-
bían visto ciberataques cada vez mas sofisticados duran-
te el año pasado, y el 33% informó de casos de Island
Hopping y de Contra Respuesta ante Incidentes. Se trata
de una tendencia preocupante, ya que los “Malos Actores”
(ciberdelincuentes) se han convertido en expertos en apro-
vechar las vulnerabilidades de las redes de terceros (como
fue el caso de la violación de Quest Diagnostics), lo que les
Ser consciente de
qué tipos de datos
valoran los “Malos
Actores” (ciberdelinc
uentes) es un buen
punto de partida.
14
16. permite llegar a su objetivo principal mien-
tras cubren sus huellas y resisten activa-
mente a los equipos de seguridad en el
tiempo. Además, los “Malos Actores” (ci-
berdelincuentes) también se han vuelto
mas propensos a vulnerar las organizacio-
nes con la intención específica de destruir
datos, ya que el 45% de las organizacio-
nes informan de este tipo de ataques.
Incentivos e Intereses
de los “Malos Actores”
Tan importante como comprender los ti-
pos de ciberataques que enfrenta el Sec-
tor de la Salud es entender los incentivos
monetarios que motivan a los “Malos
Actores” (hackers o ciberdelincuentes).
Actualmente, los datos de los prestadores
de servicios de la salud, clínicas y hospita-
les son una de las informaciones mas valo-
radas en la Dark Web, junto con la informa-
ción personal de salud (PHI), las recetas
falsas y el acceso a la información de los
seguros de salud. Los “Malos Actores” (ci-
berdelincuentes) buscan estos datos por
su rentabilidad única, ya que la obtención
de estos elementos abre la puerta a dife-
rentes formas de ciberdelincuencia.
Ser consciente de qué tipos de datos va-
loran los “Malos Actores” (hackers) es
un buen punto de partida, pero para en-
tender realmente lo que buscan, vea-
mos por qué lo valoran.
01 Datos de los prestado-
res de salud: La mayoría de las ve-
ces estos datos vienen en forma de docu-
mentación administrativa que ayudaría a
los “Malos Actores” (ciberdelincuentes) a
falsificar la identidad legítima de un médi-
co. Una vez obtenida esta información, un
ciberdelincuente puede venderla en la
Dark Web a compradores que luego se ha-
cen pasar por el médico y presentan recla-
maciones fraudulentas de Medicare (Isa-
pres o Fonasa en nuestro caso) o de segu-
ros, o incluso reclamaciones por cirugías
costosas y de alto valor; embolsándose el
dinero y dejando a las víctimas (pacientes)
que se ocupen de los costos. Este tipo de
datos se vende regularmente a USD 500
por registro.
15
17. 02 Acceso a la información
del seguro médico: Los “Malos
Actores” (ciberdelincuentes) primero com-
prometerá un servidor web o una base
de datos de credenciales y luego vende-
rá la información del objetivo a un com-
prador a un precio relativamente bajo. An-
tes de que los datos se vuelvan obsoletos
o antiguos, el comprador se conectará rápi-
damente y obtendrá acceso a la informa-
ción del seguro médico, posiblemente
combinándola con información médica fal-
sificada para obtener servicios a costa de
la víctima (pacientes). Debido al alto volu-
men y tasa de rotación de estos datos, a
menudo se venden por tan sólo USD 3,25
en la Dark Web.
03 Recetas de prescripción
falsificadas: En estos casos, se en-
vía a los vendedores la información necesa-
ria para falsificar una receta que luego
comparten con su comprador. Esos do-
cumentos falsificados pueden utilizarse lue-
go para el contrabando de drogas ilícitas,
ya que un traficante puede mostrar la rece-
ta para justificar su posesión si las autori-
dades se lo piden.
04 Información personal so-
bre la salud: El PHI es una de las in-
formaciones más valoradas porque es per-
manente y personal. Como tal, a menudo
vale tres veces más que la información per-
sonal identificable (IPI). En el peor de los
casos, esta información es recogida por
“Malos Actores” (ciberdelincuentes) que
luego la utilizan para chantajear o extor-
sionar a los pacientes.
16
18. Noticias Nacionales sobre
Ciberataque
El Gobierno investiga ciberataque que su-
frió empresa que provee de información
de exámenes a hospitales. El subdirector
administrativo del Servicio de Salud Metro-
politano Sur Oriente, Juan Torres, afirmó
que “el sistema está operando en un 70%
actualmente”.
El Ministerio del Interior investiga el caso
de secuestro de datos “ransomware” que
sufrió la empresa ECM, compañía que pro-
vee una plataforma de imagenología al Ser-
vicio de Salud Metropolitano Sur Oriente,
que agrupa a los hospitales Sótero del Río,
La Florida, Padre Hurtado, San José de
Maipo y CRS Cordillera. Según informa
hoy La Tercera, en estos recintos hasta el
martes estaba en proceso de regulariza-
ción el sistema que almacena la informa-
ción de exámenes como radiografías, eco-
grafías, escáneres y otras.
17
19. El subdirector administrativo del Servicio
de Salud Metropolitano Sur Oriente, Juan
Torres, afirmó que “el sistema está ope-
rando en un 70% actualmente”, asegu-
rando que "no ha habido impacto en el fun-
cionamiento o en los diagnósticos de los
pacientes".
El ministro de Salud, Jaime Mañalich, co-
mentó que producto de este hackeo “no
parece haber habido filtraciones de radio-
grafías de pacientes. Pero estamos investi-
gando y, por supuesto, el liderazgo de es-
to lo lleva el Ministerio del Interior”. “Afor-
tunadamente en salud, los datos están
blindados, sobre todo en cuanto a su
confidencialidad”, añadió. Por su parte,
el asesor en ciberseguridad de la Presiden-
cia, Mario Farren, calificó el hecho como
“grave” ya que "esto iba encaminado a
afectar la continuidad del servicio en ma-
nos de este proveedor. Es un tipo de inci-
dentes en los que estamos trabajando
atentamente".
En tanto, el Equipo de Respuesta ante Inci-
dentes de Seguridad Informática (CCIRT)
del Ministerio del Interior conoció el inci-
dente la semana pasada, luego de que la
compañía lo informara. “Esto se está inves-
tigando, y si tenemos antecedentes de
que implica un delito lo vamos a denun-
ciar”, aseguró Farren. Fernando Allendes,
gerente general de ECM, planteó que “el
ciberataque fue extremadamente agresivo.
No obstante, no hay riesgo de filtración de
datos de los pacientes, pudiendo estar
tranquilos en que toda la información está
respaldada y protegida” y añadió que “se
continúa con la normalización del 100%
de los servicios, lo que ocurrirá en las pró-
ximas horas”. Ver siguiente nota de emol
(https://www.emol.com/noticias/Nacional/
2019/07/10/954138/Gobierno-investiga-ci
berataque-que-sufrio-empresa-que-prove
e-de-informacion-de-examenes-a-hospital
es.html).
Aumento de Phishing
de Malware
En la siguiente tabla se muestran las ten-
dencias y los cambios en el ranking que ex-
perimentan los tipos de tickets generados
por CSIRT en el mes de junio de 2019, res-
pecto del mes anterior (ver reporte:
https://www.csirt.gob.cl/media/2019/07/14
IMT-00011-001.pdf).
En el informe se puede ver que los ata-
ques por Phishing en todas sus varian-
tes llegan a 69 que representa el 14%
de la torta.
18
20. Como se puede apreciar los tickets de las categorías “Red
RCE, Vulnerabilidades, Phishing Malware, Otros y
Phishing Banco” muestran una tendencia creciente al compa-
rar ambos períodos, mientras que el resto de las categorías
decrece en el mismo espacio de comparación.
Sin embargo, cuándo se compara el ranking de los tipos de
tickets generados en junio respecto de lo obtenido en el mes
precedente se puede observar que ambas mediciones son re-
lativamente estables y presentan pocas modificaciones.
Sólo cambia la categoría “Phishing Malware” que sube dos
posiciones, al pasar del sexto lugar a la cuarta posición;
mientras que, al mismo tiempo, los tickets de las categorías
“Defacement y Otros” muestran un retroceso al bajar ambas
categorías un puesto respecto del lugar obtenido en la medi-
ción anterior.
En tanto, el Equipo
de Respuesta ante
Incidentes de
Seguridad
Informática (CCIRT)
del Ministerio del
Interior conoció el
incidente la semana
pasada.
19
21. Visión de Human Hacking
& Cyber Security
Recomendaciones de
Cyber Security para el
Sector Salud
Conociendo los tipos de ataques que es-
tán experimentando los CIOs / CISOs del
Sector Salud, así como las motivaciones
detrás de ellos, el camino a seguir puede
parecer desalentador para los líderes que
buscan seguritizar sus redes. Pero siguien-
do un conjunto de buenas prácticas cla-
ves, el Sector Salud puede elevar signifi-
cativamente su postura de ciberseguri-
dad y hacer las cosas mas difíciles para
los “Malos Actores” (ciberdelincuentes).
01 Aumentar la visibilidad
de los EndPoint: A medida que los
“Malos Actores” (ciberdelincuentes) se
vuelven más sofisticados y hábiles e sus
20
22. métodos, los CIO / CISO necesitan empe-
zar a ver la superficie de ataque como si
incluyera cualquier cosa y todo lo que está
conectado dentro de su organización. Los
sistemas de registro médico, los dispositi-
vos médicos en red, los sistemas de proce-
samiento de pagos y mucho mas, son un
juego injusto así que asegúrese de que si
algo está en línea, debe estar en su ra-
dar como un riesgo de seguridad.
02 Establezca una protec-
ción contra los ataques
emergentes: Una vez más, debido al
aumento de la superficie de ataque, las or-
ganizaciones como los prestadores de ser-
vicios de salud, clínicas y hospitales de-
ben utilizar todas las herramientas y tec-
nología a su disposición para detectar y
detener los ataques una vez que se pro-
duzcan inevitablemente. Desde herramien-
tas de seguridad, pasando por análisis de
flujo, hasta entrenamiento (capacitación a
los usuarios), no deje piedra sin remover.
03 Automatice los análisis
de vulnerabilidades y el cum-
plimiento: Dado que los ataques Is-
land Hopping son un riesgo constante, las
organizaciones del Sector Salud necesitan
auditar regularmente la seguridad de su
red y establecer procedimientos efectivos
y de respuesta rápida ante incidentes para
remediar cuando se identifiquen defi-
ciencias en la infraestructura de seguri-
dad.
04 Trabajar con proveedo-
res de servicios de detec-
ción y respuesta a inciden-
tes (MDR): Una de las formas más rá-
pidas y eficaces de mejorar la política de
seguridad de la organización es recurrir a
expertos en la materia. Hay una serie de
proveedores de servicios que se espe-
cializan en la seguridad del Sector Sa-
lud, y su sabiduría y conocimientos pue-
den ayudar a llevar la ciberseguridad de
una organización al siglo XXI.
21
23. 05 Haga una copia de segu-
ridad de sus datos: Con los “Ma-
los Actores” (ciberdelincuentes) infiltrándo-
se en las redes con el propósito expreso
de exfiltrar y destruir datos, una de las
mejores formas en que una organización
puede protegerse es asegurarse de que
los datos se almacenen fuera de la red pa-
ra su rápida recuperación en caso de un
ataque exitoso.
06 Capacitación a los usua-
rios: No importa cuán buenos sean sus
pasos de prevención, las violaciones de da-
tos son inevitables. La educación del
usuario juega un papel importante en
minimizar los peligros de Phishing,
Spear Phishing, CEO Fraud. Los mejores
programas de capacitación aprovechan la
educación del usuario para garantizar que
se eviten las amenazas. La educación con-
tinua sobre posibles tácticas de fraude es
lo único que puede equipar a los usuarios
para mantenerse a salvo de estos ataques.
La capacitación sobre la concientización
de seguridad de la nueva escuela puede
ayudar a sus empleados a identificar esta-
fas de phishing instintivamente.
Recomendaciones de
Human Hacking para
el Sector Salud
Citando las preocupaciones sobre la falta
de presupuesto, los sistemas heredados y
una superficie de ataque cada vez más co-
nectada, los líderes de las organizaciones
del Sector Salud se han vuelto cada vez
más conscientes de los peligros que en-
frentan. De hecho, el 84% de las organiza-
ciones del Sector Salud encuestadas ca-
pacitan a sus empleados en las mejores
prácticas de ciberseguridad al menos
una vez al año, y casi la mitad 45% reali-
za la capacitación varias veces al año
(mensualmente). Sin embargo, dado que
la mayoría el 33% de los CIO / CISO auto-
califican su política de seguridad como in-
termedia, es evidente que queda mucho
trabajo por hacer. Al mejorar la compren-
sión de las amenazas a las que se enfren-
tan las organizaciones y de dónde proce-
den, así como al incorporar las mejores
prácticas claves descritas anteriormente,
confiamos en que los líderes del Sector Sa-
lud podrán asegurar sus redes y ayudar a
construir un mundo más seguro para to-
dos con el objetivo de evitar un Data
Breach (violación de datos) que resulte
en pérdidas millonarias y degradación del
22
24. prestigio e imagen del prestador de servi-
cio de salud, hospital o clínica.
El eslabón más débil y más importante
en la cadena de seguridad son las perso-
nas, donde, los “errores humanos” son
una puerta de entrada para los ataques, es-
ta situación advierte sobre la importancia
de avanzar con un cambio cultural al inte-
rior de las organizaciones. Buscamos
crear conciencia y provocar un cambio
disruptivo a través de una nueva visión
que estamos promoviendo, donde el usua-
rio que es el eslabón más débil e importan-
te en una organización es clave en esta
transformación para llevarlo a un nivel de
Human Firewall. Para lograr este objetivo
nos basamos en nuestro Programa conoci-
do como Inntesec Security Awareness Ser-
vices (Inn-SaS).
Hoy el 90% de las inversiones y el gasto TI
es en tecnología y menos del 10% en los
usuarios. Esta estrategia no es la más ade-
cuada, ya que los “Malos Actores” (ciber-
delincuentes) siguen infiltrándose en las re-
des y sistemas a través del Human
Hacking, provocando fraude, violaciones
de datos y generando pérdidas millona-
rias. “Está demostrado que la tecnolo-
gía por sí sola no es suficiente”.
Cabe destacar que el costo promedio de
pérdidas económicas que provocaron los
“Malos Actores” (ciberdelincuentes) a las
organizaciones en los últimos años supe-
ran los USD 2.500.000 y el costo prome-
dio de una violación de datos es de USD
500.000.
A través de Inntesec Security Awareness
Services los usuarios aprenderán a cono-
cer y gestionar mejor los riesgos de seguri-
dad por concepto de Human Hacking con
relación a; social engineering, phishing,
spear phishing, spoofing, ransomware,
ATP. La capacitación de los empleados
es el primer paso para prevenir las bre-
chas de seguridad y establecer una estra-
tegia de concientización en ciberseguridad
e ingeniería social.
Implementar un Programa de Concienti-
zación de Ciberseguridad es clave, nues-
tra visión disruptiva, es llevar al usuario de
una organización a un nivel de Human Fi-
rewall a través de un programa anual de
Inntesec Security Awareness Program, que
mide el nivel de madurez de cada usuario
y a su vez de toda la organización llevándo-
la desde un 60% a 80% de probabilidad
real que sea víctima de un fraude, su-
plantación de identidad o data breach a
23
25. menos de un 10% totalmente medible,
dicho programa incluye:
1. Charlas de Concientización sobre
Cyber Security para altos ejecutivos y
usuarios en general.
2. e-Learning a través de Newsletter, Vi-
deos Educativos y Videos de Entrena-
miento Interactivos en materia de Cyber
Security, con entrega de certificado para
los usuarios que han pasado satisfacto-
riamente el curso e-Learning.
3. Simulador de Ataques Ethical
Phishing, Vishing, USB Attack, Social En-
gineering y mucho más.
Fuentes: Carbon Black, Inntesec
24