{"id":9291,"date":"2019-02-12T23:01:19","date_gmt":"2019-02-13T05:01:19","guid":{"rendered":"http:\/\/enigm4sec.com\/it\/it\/wp_enigm4sec\/?p=9291"},"modified":"2019-02-12T23:07:51","modified_gmt":"2019-02-13T05:07:51","slug":"porque-los-que-te-vendieron-el-firewall-te-dieron-atole-con-el-dedo-parte-2","status":"publish","type":"post","link":"http:\/\/enigm4sec.com\/it\/2019\/02\/12\/porque-los-que-te-vendieron-el-firewall-te-dieron-atole-con-el-dedo-parte-2\/","title":{"rendered":"Porque los que te vendieron el firewall te dieron atole con el dedo \u2013 Parte 2"},"content":{"rendered":"\n<p>En la primera parte est\u00e1bamos hablando de c\u00f3mo puede impactar un incidente de seguridad a una empresa u organizaci\u00f3n cuando esta no&nbsp;cuenta con soluciones de seguridad para proteger la informaci\u00f3n; pues continuemos con el tema del Centro M\u00e9dico Presbiteriano de Hollywood en California, el cual como se mencion\u00f3 fue afectado por este tipo de malware llamado ransomware.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft\"><img src=\"http:\/\/blog.enigm4sec.com\/wp-content\/uploads\/2016\/04\/medicaldata.jpg\" alt=\"medicaldata\" class=\"wp-image-509\"\/><\/figure><\/div>\n\n\n\n<p>Como sabemos en las computadoras de un hospital se encuentran diagn\u00f3sticos y constantes, toda informaci\u00f3n extremadamente relevante para la&nbsp;salud de los pacientes\/clientes del centro m\u00e9dico. Dicha informaci\u00f3n fue secuestrada y los criminales pidieron en un principio 9,000 bitcoins (el Bitcoin es una moneda&nbsp;electr\u00f3nica para intercambiar bienes y servicios en Internet) que equivalen aproximadamente unos 3.6 millones de d\u00f3lares, pero al final se realiz\u00f3 una negociaci\u00f3n con los criminales y todo qued\u00f3 en 17,000 d\u00f3lares.<\/p>\n\n\n\n<p>Como podr\u00e1n darse cuenta, este y muchos otros tipos de ataques se han convertido en una gran amenaza, sobre todo cuando se centran en entidades y organizaciones las cuales, en caso de perder sus datos y archivos, equivaldr\u00eda a enfrentar grandes p\u00e9rdidas econ\u00f3micas o les supondr\u00eda casi la ruina. Un alto porcentaje de los ataques identificados en M\u00e9xico y en el resto del mundo son efectivos por falta de una soluci\u00f3n de seguridad, como por ejemplo un sistema de prevenci\u00f3n de intrusos, un filtrado de correo electr\u00f3nico y una efectiva soluci\u00f3n antivirus.<\/p>\n\n\n\n<p>Cuando tu empresa no cuente con ning\u00fan tipo de protecci\u00f3n, este es el escenario que puede presentarse de un d\u00eda para otro: este a\u00f1o nos busc\u00f3 una empresa a la que hac\u00eda unos ayeres les ofrec\u00edamos nuestros servicios, alarmados nos comentaron que informaci\u00f3n en sus computadoras estaba cifraba y les aparec\u00edan mensajes pidiendo dinero para el rescate y devoluci\u00f3n de su informaci\u00f3n, tambi\u00e9n detectaban que alguien m\u00e1s estaba conect\u00e1ndose en computadoras de la empresa y les mov\u00eda informaci\u00f3n (tambi\u00e9n se la llevaba) y por \u00faltimo detectaron que un d\u00eda despertaron y la p\u00e1gina web de la empresa ten\u00eda una imagen de una ballena y un bonito mensaje que dec\u00eda \u201cLiberen a Willy\u201d.<\/p>\n\n\n\n<p>Para lo anterior les mencionamos que eran ataques e intrusiones que pod\u00edan venir de Internet o tambi\u00e9n de alguna memoria USB infectada; malware (ransomware, troyanos, backdoors, etc.) y ataques de inyecci\u00f3n de c\u00f3digo en su sitio web. Su principal preocupaci\u00f3n no fue de investigar sobre el origen del problema, s\u00f3lo buscaban solucionarlo para que no volviera a pasar. Les apoyamos con la revisi\u00f3n del c\u00f3digo de sus sitios web y algunas capacitaciones para los usuarios que desarrollaban y daban soporte a los sitios web y aplicativos publicados por la empresa hacia todo p\u00fablico en Internet.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft is-resized\"><img loading=\"lazy\" src=\"http:\/\/blog.enigm4sec.com\/wp-content\/uploads\/2016\/04\/ngfw.jpg\" alt=\"ngfw\" class=\"wp-image-505\" width=\"373\" height=\"137\"\/><\/figure><\/div>\n\n\n\n<p>Por otro lado, les ofrecimos una soluci\u00f3n de seguridad; un Next Generation Firewall (NGFW), les mencionamos que es un Firewall \u201ccon esteroides\u201d, un dispositivo que ha evolucionado y que adem\u00e1s de filtrar conexiones, incorpora muchas otras funcionalidades de seguridad como anti-malware (anti-virus, anti-spyware, anti-spam), IPS (Sistema de Prevenci\u00f3n de Intrusiones), Filtrado de Aplicaciones, Filtrado Web, VPN (Red Privada Virtual), entre otras soluciones que a trav\u00e9s de un an\u00e1lisis exhaustivo del tr\u00e1fico de su red permitir\u00edan detectar, contener y con ello minimizar los riesgos a los que estaban expuestos, como cualquier otra empresa que publica sitios o aplicativos para que sean accesibles desde cualquier parte de Internet.<\/p>\n\n\n\n<p>Una vez definidas todas las pol\u00edticas, se implement\u00f3 el dispositivo NGFW, se a\u00f1adieron dichas pol\u00edticas juntas con los perfiles de seguridad para bloquear intentos de ataques hacia la red de nuestro cliente y pusimos en marcha una fase de monitoreo de seguridad para poder hacer una afinaci\u00f3n efectiva que apoyara con el bloqueo de la mayor\u00eda de ataques y agentes maliciosos comunes, bas\u00e1ndonos en los activos de la empresa.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft\"><img src=\"http:\/\/blog.enigm4sec.com\/wp-content\/uploads\/2016\/04\/monitoring.jpg\" alt=\"monitoring\" class=\"wp-image-506\"\/><\/figure><\/div>\n\n\n\n<p>Durante el tiempo que monitoreamos la red del cliente en tiempo real 24\u00d77, &nbsp;detectamos que muchos ataques proven\u00edan de archivos maliciosos que llegaban por correo electr\u00f3nico a los buzones de los usuarios de la empresa, entonces pensamos: \u201cellos sin conocimiento en temas de seguridad abrir\u00edan los archivos e infectar\u00edan sus computadoras y adem\u00e1s los c\u00f3digos contenidos en los archivos infectados causar\u00edan mayores estragos en la red del cliente; aunado a esto, ingresar\u00edan memorias USB para pasar informaci\u00f3n a otras computadoras, afectando a m\u00e1s usuarios dentro de la red sin percatarse de ello\u201d. Tambi\u00e9n detectamos intentos de ataques de inyecci\u00f3n de C\u00f3digo SQL (para recopilar informaci\u00f3n desde las bases de datos), ataques de cross site scripting (ataques de inyecci\u00f3n de c\u00f3digo malicioso hacia aplicaciones web), sscaneos a la red y aplicativos del cliente (para identificar los servidores con informaci\u00f3n cr\u00edtica para el negocio), entre otras actividades m\u00e1s, las cuales fueron correctamente identificadas y bloqueadas por el Next Generation Firewall.<\/p>\n\n\n\n<p>En los flujos de la red Interna detectamos, adem\u00e1s, el env\u00edo de archivos maliciosos, detectamos incluso algunos usuarios que se intentaban conectar a recursos a los que no deber\u00edan tener acceso, entre otras generalidades m\u00e1s las cuales fueron reportadas a nuestro cliente.<\/p>\n\n\n\n<p>El desenlace fue feliz, en general los servicios cr\u00edticos de cualquier empresa pueden estar lo m\u00e1s seguros posibles cuando cuentas con mecanismos de detecci\u00f3n eficientes y eficaces que refuercen la seguridad de la informaci\u00f3n, sea el caso de un NGFW que contenga m\u00f3dulos de antivirus, IPS, Filtrado web y de correo electr\u00f3nico, DLP, entre otros, o alg\u00fan servidor por separado&nbsp;dedicado a cada una de las&nbsp;funciones de los m\u00f3dulos de un NGFW.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft is-resized\"><img loading=\"lazy\" src=\"http:\/\/blog.enigm4sec.com\/wp-content\/uploads\/2016\/04\/taxhaven.jpg\" alt=\"karikatur f\u00fcr titelseite-steuerpardies\" class=\"wp-image-507\" width=\"319\" height=\"256\"\/><\/figure><\/div>\n\n\n\n<p>Si solo&nbsp;<a href=\"http:\/\/www.mossfon.com\/es\/\">Mossack Fonseca<\/a>&nbsp;se hubiera enterado por tiempo de estas soluciones de seguridad, probablemente el esc\u00e1ndalo de&nbsp;<a href=\"https:\/\/es.wikipedia.org\/wiki\/Panama_Papers\">Panama Papers<\/a>&nbsp;no hubiera ocurrido. De todas formas las empresas offshore seguir\u00e1n existiendo a pesar de la implementaci\u00f3n de mecanismos para proteger&nbsp;la informaci\u00f3n, pero este es otro asunto\u2026<\/p>\n\n\n\n<p>La seguridad inform\u00e1tica no es un evento si no un proceso, un proceso en el cual se encuentran involucradas varias partes, tanto tecnol\u00f3gicas que humanas que dependen la una de la otra. Debes de estar conciente que un firewall es simplemente un dispositivo que pertenece a la capa&nbsp;tecnol\u00f3gica y no lo puede todo, asumir que te va a proteger contra todo tipo de ataques&nbsp;significa acercarte paulatinamente a tu pr\u00f3ximo incidente de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la primera parte est\u00e1bamos hablando de c\u00f3mo puede impactar un incidente de seguridad a una empresa u organizaci\u00f3n cuando esta no&nbsp;cuenta con soluciones de seguridad para proteger la informaci\u00f3n; pues continuemos con el tema del Centro M\u00e9dico Presbiteriano de Hollywood en California, el cual como se mencion\u00f3 fue afectado por este tipo de malware [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":9292,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[51],"tags":[],"_links":{"self":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts\/9291"}],"collection":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/comments?post=9291"}],"version-history":[{"count":1,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts\/9291\/revisions"}],"predecessor-version":[{"id":9293,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts\/9291\/revisions\/9293"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/media\/9292"}],"wp:attachment":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/media?parent=9291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/categories?post=9291"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/tags?post=9291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}