Consejos del FBI para proteger su correo electrónico empresarial

El FBI ofrece una serie de consejos a las empresas que desean protegerse mejor de los ataques de compromiso de correo electrónico comercial, estos son siete (7) consejos que se recomienda sean compartidos con sus empleados para mantener la seguridad de los buzones empresariales:

  1. Tenga cuidado con la información que comparte en línea o en las redes sociales. Al compartir abiertamente cosas como nombres de mascotas, escuelas a las que asistió, enlaces a miembros de la familia y su cumpleaños, puede darle a un estafador toda la información que necesitan para adivinar su contraseña o responder sus preguntas de seguridad.
  2. No haga clic en nada en un correo electrónico o mensaje de texto no solicitado pidiéndole que actualice o verifique la información de la cuenta. Busque el número de teléfono de la compañía por su cuenta (no use el que proporciona un estafador potencial) y llame a la compañía para preguntar si la solicitud es legítima.
  3. Examine cuidadosamente la dirección de correo electrónico, la URL y la ortografía utilizadas en cualquier correspondencia. Los estafadores usan ligeras diferencias para engañarte y ganar tu confianza.
  4. Tenga cuidado con lo que descarga. Nunca abra un archivo adjunto de correo electrónico de alguien que no conozca, y tenga cuidado con los archivos adjuntos de correo electrónico reenviados.
  5. Configure la autenticación de dos factores (o multifactor) en cualquier cuenta que lo permita, y nunca la deshabilite.
  6. Verifique las solicitudes de pago y compra en persona si es posible o llamando a la persona para asegurarse de que sea legítimo. Debe verificar cualquier cambio en el número de cuenta o los procedimientos de pago con la persona que realiza la solicitud.
  7. Sea especialmente cauteloso si el solicitante lo presiona para que actúe rápidamente.

Puede hallar más información en le siguiente link: https://www.fbi.gov/scams-and-safety/common-scams-and-crimes/business-email-compromise


Seis recomendaciones para no ser presa de ataques ransomware

En este post vamos a ver seis recomendaciones a tener en cuenta para proteger los usuarios de su organización contra los ataques cibernéticos de tipo ransomware.

Seis recomendaciones para mantener su organización a salvo de riesgos ransomware:

  1. Mantenga un programa de seguridad de defensa en profundidad. El ransomware es solo uno de los muchos riesgos que enfrentan los usuarios de TI. Tener múltiples capas de defensa es la mejor práctica clave.
  2. Considere las tecnologías de protección avanzada. El uso de software de detección y respuesta puede ayudar a las organizaciones a identificar riesgos potenciales que podrían conducir a la explotación de ransomware.
  3. Educar a los empleados sobre los riesgos de la ingeniería social. A menudo, sus usuarios hacen clic en algo que no deberían y esto puede llevar a una infección por ransomware. La educación y la vigilancia son importantes.
  4. Parche regularmente. Los ataques de ransomware a menudo se dirige a las vulnerabilidades conocidas. Al mantener actualizados el software y el firmware, se puede eliminar este vector de ataque.
  5. Realice copias de seguridad frecuentes de datos críticos. El objetivo del ransomware son los datos. Al tener copias de seguridad confiables, se puede minimizar el riesgo de pérdida de datos.
  6. Considere los ejercicios de ataques simulados. La preparación para el ransomware con un ejercicio de ataque simulado puede identificar posibles espacios y garantizar que esté vigente el proceso correcto para mitigar y recuperarse de un posible ataque ”.

Por fin, conoce el Top 5 - consejos de ciberseguridad del FBI

Este post es una traducción de "TOP 5 FBI CYBER SAFETY TIPS" hallado en la siguientes dirección:   FBI issues warning over alarming increase in cyber security attacks y corresponde a los cinco (5) consejos mas recomendados por parte del FBI para mantenerte seguro en Internet.

Top 5 Consejos de seguridad cibernética del FBI

  1. Mantenga los sistemas y el software actualizado e instale un programa antivirus fuerte y de buena reputación.
  2. Cree una frase de contraseña fuerte y única para cada cuenta en línea que tenga y cámbielas regularmente. Agregar autenticación multifactor proporciona una capa adicional de seguridad.
  3. No abra ningún archivo adjunto a menos que esté esperando el archivo, el documento o la factura y haya verificado la dirección de correo electrónico del remitente.
  4. Tenga cuidado al conectarse a una red de Wi-Fi pública y no realice ninguna transacción confidencial, incluidas las compras, cuando se encuentre en una red pública. Si necesita conectarse a Wi-Fi público, descargue una aplicación VPN (red privada virtual) para obtener seguridad adicional. Muchos productos de seguridad comunes ofrecen una opción VPN.
  5. Evite usar estaciones de carga gratuitas en aeropuertos, hoteles o centros comerciales. Los delincuentes informáticos han descubierto formas de usar puertos USB públicos para introducir malware y software de monitoreo en dispositivos que accedan a estos puertos. Lleve su propio cargador y cable USB y use una toma de corriente.

Si desea mayor información, la puede encontrar en ingles en el siguiente  sitio:  https://www.fbi.gov/investigate/cyber


Te comparto el modelo de madurez de hacking ético propuesto por Scynthe para tratar la ciberseguridad de tu organización

El siguiente post es tomado de una entrada hallada en el sitio web de Scythe, una plataforma de emulación de adversarios para el mercado empresarial y de consultoría en ciberseguridad. 

En la entrada se clasifica el nivel de evolución de las pruebas de hacking ético en seis niveles de evolución, al final de la entrada hallará las URLs al sitio web de Scythe y la entrada original, por el momento, un resumen es español del articulo. 

enjoy ;-)

El Modelo de Madurez de Hacking Ético propuesto le permite a las organizaciones evaluar y fortalecer su postura de seguridad a través del hacking ético.

Vulnerability scanning (Exploración de vulnerabilidades)

El escaneo de una organización en busca de vulnerabilidades con un escáner automatizado es la más simple de las evaluaciones de hacking ético que una organización debe realizar. El objetivo es inventariar e identificar las vulnerabilidades conocidas en los sistemas y aplicaciones. Este paso requiere un esfuerzo mínimo siempre que se disponga de las herramientas adecuadas.

Vulnerability assessment (Evaluación de la vulnerabilidad)

Una vez completado el escaneo de vulnerabilidades, un hacker ético puede validar las vulnerabilidades manualmente para eliminar los falsos positivos y calcular una calificación de riesgo precisa.

Penetration testing (Pruebas de penetración)

Explotan las vulnerabilidades identificadas. Consisten en explotar las vulnerabilidades en circunstancias controladas; de manera profesional y segura. pentesters suelen encontrar vulnerabilidades que no son conocidas por los fabricantes y se centran en eludir los controles preventivos.

Red team (Equipo Rojo)

Se centra en probar a las personas, los procesos y la tecnología. Los principales clientes son los defensores que se centran en los controles de detección y alerta. El Equipo Rojo emula las Tácticas, Técnicas y Procedimientos (TTP) de los adversarios para poner a prueba a una organización de forma integral.

Purple team (Equipo Morado)

Es un equipo virtual formado por el Equipo Rojo y el Equipo Azul.  Un ejercicio del Equipo Púrpura es un compromiso abierto en el que la actividad de ataque se expone y se explica al Equipo Azul a medida que se produce.

Adversary emulations (Emulaciones de adversarios)

Es un tipo de compromiso de hacking ético en el que un equipo rojo imita cómo opera un atacante, aprovechando marcos como MITRE ATT&CK para identificar tácticas, técnicas y procedimientos (TTP) específicos que un atacante real podría utilizar contra una organización.

El modelo es propuesto por esta empresa: scythe

Este es el artículo original: SCYTHE’s Ethical Hacking Maturity Model


"El primer paso para llegar a la meta es empezar"... HH