Palo Alto Networks archivos - Technocio - Tech Trends https://technocio.com/tag/palo-alto-networks/ Tecnología y Estilo de Vida Fri, 09 Aug 2024 15:10:08 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Palo Alto Networks archivos - Technocio - Tech Trends https://technocio.com/tag/palo-alto-networks/ 32 32 129460631 Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA https://technocio.com/filtraciones-de-datos-medicos-pueden-contenerse-en-menos-de-un-minuto-con-ia/ Fri, 09 Aug 2024 15:10:08 +0000 https://technocio.com/?p=99771 Estudio indica que las filtraciones de datos médicos pueden contenerse en menos de un minuto con IA. Unit 42 descubre que los ciberdelincuentes pueden acceder…

La entrada Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA se publicó primero en Technocio - Tech Trends.

]]>

Estudio indica que las filtraciones de datos médicos pueden contenerse en menos de un minuto con IA.

Unit 42 descubre que los ciberdelincuentes pueden acceder en tan solo 14 horas para extraer terabytes de datos y desplegar ransomwares.

Las violaciones de datos sensibles son cada vez más sofisticadas y dañinas, y el coste medio mundial alcanzará los 4,45 millones de dólares en 2023, según IBM. La monetización de estos datos convierten al sector salud en un objetivo prioritario para los delincuentes, comprometiendo la privacidad de los pacientes y las operaciones de las instituciones sanitarias. Palo Alto Networks destaca la importancia de la IA en la seguridad de la información moderna para combatir estas amenazas, resaltando que la tecnología avanzada es crucial para una rápida detección y respuesta ante incidentes, garantizando la protección de los datos y la continuidad de los servicios sanitarios.

En Colombia, el sector salud se ha visto afectado en diversas ocasiones tras ataques cibernéticos llevados a cabo en los últimos años. Por un lado, Keralty, contratado por Sanitas fue blanco de los ciberdelincuentes quienes además publicaron información clasificada; así mismo, entidades como el Invima, Audifarma, la Superintendencia Nacional de Salud y herramientas del Ministerio de Salud se han visto afectadas tras el secuestro digital de información y aplicaciones. Además de violar la confidencialidad, una lista de datos médicos sensibles en manos de delincuentes sirve como herramienta de extorsión, sabotaje e incluso sofisticadas estafas financieras.

Teniendo en cuenta las consecuencias previstas, la Ley de Protección de Datos Personales o Ley 1581  presiona a las compañías para que mejoren sus estrategias de defensa. Sin embargo, los avances tecnológicos en el ámbito médico presentan nuevos retos. En la búsqueda delictiva de estos datos, la telemedicina y el IoT médico son dos tendencias que preocupan a los profesionales de la seguridad. Las conexiones a redes no supervisadas y la integración de múltiples dispositivos aumentan la superficie de ataque, abriendo más vías que los ciberdelincuentes pueden explotar.

La gestión del cumplimiento en varias plataformas y regiones añade complejidad a este escenario. «El gran valor de los activos de las organizaciones médicas convierte a estas instituciones en objetivos para los ciberdelincuentes, quienes además de interrumpir los servicios y manipular información sensible llevándola incluso a ser expuesta, pueden comprometer la atención médica de los pacientes, en los casos más graves. Es por esto que, es fundamental que mientras las organizaciones adoptan la transformación digital, se garantice la protección de datos a través de medidas proactivas enfocadas a tráficos explícitos, como IoT y, los cuales hacen parte fundamental de in infraestructura digital”, afirma Germán Rincón, Country Manager de Palo Alto Networks en Colombia.

Defender los datos médicos con IA

Según Unit 42, la unidad de investigación de Palo Alto Networks, los intrusos pueden acceder a una organización en menos de 14 horas, extraer 2,5 terabytes de datos y desplegar ransomware en casi 10.000 endpoints. «Estos ciberdelincuentes explotan una nueva vulnerabilidad en apenas unas horas, mientras que, de media, los equipos de seguridad tardan unos seis días en resolver una alerta. Esta disparidad es alarmante, especialmente cuando se trata de organizaciones con contenido sensible y alto potencial de daño», añade el directivo.

Para combatir la sofisticación de los ciberataques, la respuesta está en la inteligencia artificial avanzada. Para contextualizar, el centro de operaciones de seguridad de Palo Alto Networks procesa más de 1 billón de eventos al mes. Con la herramienta Cortex XSIAM, integrada con Precision AI -un sistema propio que combina aprendizaje automático, aprendizaje profundo e IA generativa-, estos eventos se agrupan y analizan de forma inteligente. Este sistema ha permitido a la empresa lograr un tiempo medio de detección de solo 10 segundos, junto con respuestas en menos de 1 minuto, reduciendo significativamente las amenazas antes de que puedan causar daños sustanciales.

Germán Rincón, de Palo Alto Networks, subraya que invertir en ciberseguridad de vanguardia es crucial para las organizaciones que gestionan infraestructuras críticas (IoT – OT), como el sector salud. Añade que, en Colombia los casos que se han presentado han generado afectaciones significativas, por ello “se debe hacer énfasis en la importancia de la ciberseguridad en la continuidad de las operaciones, la protección de los datos e información sensible de los usuarios es una prioridad como cualquier otra meta que tenga la compañía”.

La entrada Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA se publicó primero en Technocio - Tech Trends.

]]>
99771
Investigación revela alto riesgo de ciberataques en los Juegos Olímpicos https://technocio.com/investigacion-revela-alto-riesgo-de-ciberataques-en-los-juegos-olimpicos/ Fri, 12 Jul 2024 18:26:17 +0000 https://technocio.com/?p=98966 Según la Unit 42, los ciberataques son las principales amenazas para el evento deportivo más importante del año, con demandas que oscilan entre los 500.000…

La entrada Investigación revela alto riesgo de ciberataques en los Juegos Olímpicos se publicó primero en Technocio - Tech Trends.

]]>

Según la Unit 42, los ciberataques son las principales amenazas para el evento deportivo más importante del año, con demandas que oscilan entre los 500.000 dólares.

Además del riesgo cibernético al participar físicamente de los juegos, existe una amenaza latente frente a las apuestas deportivas las cuales también son blanco de ciberataques a nivel mundial.

De acuerdo con TransUnion, para las transacciones en las que el consumidor se encontraba en Colombia, la industria de juegos registró la tasa de fraude digital sospechoso del 9,5% en 2023, siendo la más alta con un aumento del 46 % respecto a 2022.

No sólo se trata del evento deportivo global más esperado de los últimos años, sino que París 2024 podría ser también el más expuesto a ciberataques de la historia. Como se vio anteriormente con la corporación japonesa NTT, que proporcionó servicios de telecomunicaciones para los Juegos en Tokio, se registraron más de 450 millones de intentos de ciberataques durante el evento en 2021.

Sin embargo, el escenario podría ser mucho más preocupante con la Inteligencia Artificial, a través de la cual los ciberdelincuentes podrían utilizar para atacar empresas y servicios críticos, impactando directamente en toda la comunidad local. A medida que se acercan los Juegos, aumenta la preocupación por los riesgos que plantean el fraude cibernético con motivaciones financieras y el sabotaje con motivaciones políticas por parte de actores patrocinados por el Estado y hacktivistas.

Un nuevo estudio de Unit 42, la unidad de investigación de Palo Alto Networks, presenta el informe «Ciberamenazas para París 2024», resultado de numerosos simulacros realizados en la capital francesa para ayudar a las organizaciones a prepararse para proteger sus estructuras y a sus profesionales en los próximos meses.

«Los grandes acontecimientos deportivos funcionan como una sólida estructura que requiere la sincronización de varios componentes y, si alguna de las partes falla, las repercusiones son enormes. Para ello, quienes forman parte de esta estructura deben desarrollar estrategias y adoptar tecnologías que mitiguen al máximo cualquier vulnerabilidad, y muchas empresas pueden aprender de estos procesos para su día a día», explica Germán Rincón, Country Manager de Palo Alto Networks en Colombia.

Colombia, por su parte, se ha convertido en el segundo país más atacado cibernéticamente hablando, con el 17% de los incidentes de ciberataques en la región, esto según un reciente reporte del Índice de Inteligencia de Amenazas X-Force de IBM para 2024. Debemos recordar que el país ha sufrido ataques como lo fue la afectación a servidores internos de la Aeronáutica Civil en 2021, así como el ataque informático al Departamento Administrativo Nacional de Estadística de Colombia en el mismo año. De igual forma, sin irnos muy lejos, a finales del 2023 Colombia vivió un ciberataque masivo que puso en jaque a cerca de 50 organizaciones públicas y privadas, esto según el Puesto de Mando Unificado (PMU) organizado en Presidencia para atender dicha situación.

Ataques de este tipo pueden afectar la continuidad de servicios esenciales como las finanzas y el procesamiento de pagos, el transporte, la hostelería, la gestión de eventos, las telecomunicaciones, los medios de comunicación, los servicios públicos e incluso la seguridad en su conjunto.

Principales conclusiones

El estudio indica que los riesgos económicos en el marco del evento muestran al ransomware como la causa más frecuente de interrupción de servicios esenciales. En 2023 se produjeron casi 4.000 fugas inherentes al ransomware, un 49% más que en 2022, y para grandes eventos como este, la incidencia de este tipo de ataques a terceros puede afectar a las cadenas de suministro de servicios y productos, y golpear la reputación de la competencia.

También se refiere, entre otras cosas, al correo electrónico como uno de los puntos de conexión preferidos por los ciberdelincuentes para llevar a cabo robos financieros, los atacantes pueden hacerse pasar por patrocinadores o empresas afiliadas al torneo para solicitar pagos que, de media, oscilan entre los 500.000 USD antes, durante y después de la competición.

En el ojo del huracán

El informe «Ciberamenazas a París 2024» pone de relieve una actividad inusualmente intensa de operaciones maliciosas y perturbadoras llevadas a cabo por agentes radicados en Rusia. Estos agentes, patrocinados por el Estado, demuestran una gran capacidad para ejecutar ciberataques devastadores. En particular, los «hacktivistas» prorrusos muestran un notable interés en atacar los Juegos.

La Unidad 42 señala que en los dos últimos años se ha producido un aumento significativo de la colaboración entre hacktivistas y conocidos grupos rusos, como Fighting Ursa y Razing Ursa, también patrocinados por el Estado. «Esta colaboración ha difuminado la línea que separa el activismo político del sabotaje, así como la difusión de desinformación apoyada por entidades públicas. Las operaciones incluyen espionaje, operaciones de información (Info-Ops), ataques distribuidos de denegación de servicio (DDoS), ataques wiper y actividades de hackeo y filtración», afirma Rincón.

Sin embargo, Rusia no está sola en este escenario: Irán, Bielorrusia y China también han estado realizando seguimientos de actividades inusuales, revelando acciones de espionaje y ciberataques que podrían afectar al desarrollo de los Juegos de París 2024. Grupos como White Lynx en Irán, Agonizing Serpens en Bielorrusia y Towering Taurus en China están implicados en actividades de espionaje, operaciones de información y, en algunos casos, ataques wiper, defacement y hack-and-leak.

Cómo pueden aprender las empresas

El estudio realizado incluye una serie de recomendaciones para las empresas, centradas en la anticipación, monitorización e inversión en tecnología avanzada, para mantener su seguridad ante un ciberataque durante un gran evento, como París 2024, por ejemplo.

En el espectro de acciones en las que deben trabajar las empresas, la lista incluye automatización, prácticas de Confianza Cero, planes de respuesta a incidentes, visibilidad de la superficie de un ataque y reacciones rápidas para tiempos de respuesta cortos, sin dejar de lado la protección de infraestructuras y aplicaciones en la nube.

«Otro factor clave es que esta competición tendrá lugar en una nueva era con una inteligencia artificial democratizada y robusta para manejar datos clave al instante, además de una creciente complejidad y frecuencia de ciberataques basados en el robo indiscriminado de datos, lo que requiere una detección temprana, acciones rápidas e infraestructuras robustas para mitigar el impacto de estos incidentes», enfatiza Rincón.

Otros tipos de hacktivistas

Se estima que los ataques a gobiernos, a empresas privadas o incluso a grandes eventos tienen un fuerte deseo de atentar contra los Juegos de París 2024, pero poca capacidad para llevar a cabo ataques DDoS o defacciones de sitios web. Existen precedentes de que hacktivistas, como el grupo Anonymous, tengan como objetivo el próximo evento deportivo de la misma manera que se produjeron hackeos antigubernamentales durante Río de Janeiro en 2016.

Anonymous France, por ejemplo, es un colectivo de piratas informáticos con base en Francia que ha utilizado tácticas como ataques DDoS, desfiguración de sitios web y filtración de datos robados, por ejemplo del Sindicato de Policía francés. Sin embargo, en los últimos meses sus actividades se han visto limitadas. Esta situación se enmarca en ciberataques se producen en todo el mundo.

Este tipo de delitos deja en evidencia que es fundamental que tanto los responsables de la organización de los Juegos de París 2024 como de las empresas relacionadas al evento deportivo más importante del mundo, se mantengan alerta ante posibles ciberataques y se preparen para ellos de forma proactiva.

La entrada Investigación revela alto riesgo de ciberataques en los Juegos Olímpicos se publicó primero en Technocio - Tech Trends.

]]>
98966
Inteligencia artificial: 2,3 millones de ciberamenazas nuevas y únicas son identificadas diariamente https://technocio.com/inteligencia-artificial-23-millones-de-ciberamenazas-nuevas-y-unicas-son-identificadas-diariamente/ Tue, 14 May 2024 20:18:48 +0000 https://technocio.com/?p=96579 Palo Alto Networks ve a Colombia como un territorio clave para fortalecer la ciberseguridad, ya que en 2023 ocupó el 4to lugar en ciberataques en…

La entrada Inteligencia artificial: 2,3 millones de ciberamenazas nuevas y únicas son identificadas diariamente se publicó primero en Technocio - Tech Trends.

]]>

Palo Alto Networks ve a Colombia como un territorio clave para fortalecer la ciberseguridad, ya que en 2023 ocupó el 4to lugar en ciberataques en todo Latam.

La IA desatará la próxima ola de eficiencia, experiencia y crecimiento en todas las industrias para 2030. Deloitte señala que se espera que el mercado de ciberseguridad de la IA alcance los 102,8 mil millones de dólares para 2032. A pesar de sus beneficios para las empresas, esta tecnología también está siendo aprovechada por ciberdelincuentes para ataques evasivos, únicos y dañinos que las soluciones tradicionales de ciberseguridad no pueden detectar. Palo Alto Networks identifica un promedio de 2,3 millones de amenazas nuevas y únicas diariamente y bloquea un promedio de 11,3 mil millones de amenazas en línea por día, lo que enfatiza la urgencia de combatirlas.

En esa misma línea, un estudio del Banco de Desarrollo de América Latina y el Caribe data que Colombia se ha posicionado como uno de los líderes en materia de inteligencia artificial (IA) desde su llegada en 2019. Así mismo, indica  que la comunidad colombiana se ha encargado de explorar todas las posibilidades de estas herramientas para el mundo corporativo, lo cual no exime al país y a sus organizaciones de estar expuestos a ciberataques con IA.

En este contexto, las Redes de Palo Alto introdujeron una serie de nuevas soluciones de seguridad para ayudar a las empresas a bloquear los ataques generados por IA y proteger eficazmente el uso de IA por diseño, un enfoque centrado en el ser humano para innovar en materia de aprendizaje automático (ML), centrándose en generar soluciones que satisfagan las necesidades reales de los usuarios.

“Las empresas deben ir rápidamente más allá del uso de procesos y soluciones aislados y reconocer los beneficios de adoptar una plataforma integrada que represente más que solo una pila de tecnología, sino más bien un mecanismo empresarial crucial y esencial para lograr el éxito”,dijo Nikesh Arora, presidente y director ejecutivo de Palo Alto Networks.

La IA de precisión combina aprendizaje automático (ML) y aprendizaje profundo (DL) con accesibilidad a IA generativa (GenAI) en tiempo real, con lo cual, ofrece seguridad impulsada por IA para superar ataques maliciosos y proteger proactivamente redes e infraestructura. “La plataforma es el enfoque necesario y, junto con soluciones integradas que puedan proteger y habilitar la IA, son fundamentales para lograr resultados. La IA de precisión de Palo Alto Networks cambiará las reglas del juego y creará un nuevo paradigma en seguridad, tal vez por primera vez, en el que el defensor está por delante del adversario”.

Según estudios «El Estado de la Ciberseguridad en LATAM 2024”, Brasil supera en 4 puntos porcentuales el promedio de ciberataques que utilizan inteligencia artificial en sus ataques en América Latina, aplicándose en alrededor del 55% de los casos. Esta tendencia es preocupante ya que el uso de esta tecnología por parte de los delincuentes hace que sus ataques sean más sofisticados y difíciles de detectar. Además, el aumento de estos ataques puede representar un desafío importante para las organizaciones que requieren mayores inversiones en medidas de ciberseguridad.

El enfoque impulsado por la IA se basa en tres pilares:

IA luchando contra la IA: a La forma más eficaz de combatir los ataques generados por la inteligencia artificial es utilizar la propia tecnología como forma de neutralizar los posibles impactos negativos o riesgos asociados al uso malicioso.. Precision AI Security Suite ofrece servicios de seguridad avanzados que incluyen filtrado de URL avanzado, prevención de amenazas avanzada, WildFire avanzado y Seguridad DNS avanzada.

Estos servicios utilizan IA en línea, caracterizada por la integración directa de sistemas de inteligencia artificial en procesos o flujos de trabajo, operando sin interrupciones externas. Este enfoque permite la prevención de amenazas sofisticadas basadas en la web, ataques de día cero, intentos evasivos de comando y control, así como ataques de secuestro de DNS.

IA por diseño: crea un ecosistema de IA seguro que prioriza la integridad de los marcos de seguridad de la IA, mejora el cumplimiento y minimiza la exposición de los datos desde las primeras etapas de desarrollo hasta la implementación. Seguridad de acceso mediante IA brinda confianza al equipo de una organización al utilizar herramientas de inteligencia artificial, garantizando visibilidad total, controles sólidos, protección de datos y medidas proactivas de prevención de amenazas.

Gestión de la postura de seguridad de la IA Nube Prisma (AI-SPM) salvaguarda el ecosistema de IA identificando vulnerabilidades, priorizando configuraciones correctas y mejorando el cumplimiento, mientrasSeguridad en tiempo de ejecución de IA Protege las aplicaciones contra amenazas en tiempo real, como inyecciones rápidas y DoS de plantilla. Además, el Capacidades de código en la nube incluyen análisis de la ruta de ataque de IA, radio de eliminación y remediación dirigida para identificar y remediar rápidamente riesgos complejos y posibles infracciones.

IA generativa para simplificar la ciberseguridad: copilotos propulsados ​​por Precision IA en Las plataformas de Palo Alto Networks lo ayudan a comprender verdaderamente la intención del usuario, realizar y automatizar acciones del usuario, señalar alertas y mejores prácticas, brindar soporte en el producto y flujos de trabajo de creación de tickets.

Los beneficios de Precisión AI se obtienen a través del enfoque de plataforma de Palo Alto Networks para capacidades integradas y accesibilidad a datos. La idea es eliminar los límites de soluciones dispares para optimizar la seguridad y mejorar la eficiencia operativa. Para Frank Dickson, vicepresidente de grupo, IDC, los principales beneficios de adoptar una plataforma de productos de seguridad unificada es la posibilidad de tener entornos de red, nube y SOC estrechamente integrados.

“En el acelerado entorno actual, para adoptar e implementar con éxito la IA, las organizaciones deben comprender que la calidad y cantidad de los datos son cruciales. Invertir en soluciones y sistemas integrados que garanticen un ingreso de datos robusto es esencial para obtener los resultados deseados en IA”, comentó Dickson.

La entrada Inteligencia artificial: 2,3 millones de ciberamenazas nuevas y únicas son identificadas diariamente se publicó primero en Technocio - Tech Trends.

]]>
96579
Expertos señalan que las infraestructuras críticas también pueden ser objetivo de ciberataques https://technocio.com/expertos-senalan-que-las-infraestructuras-criticas-tambien-pueden-ser-objetivo-de-ciberataques/ Wed, 17 Apr 2024 20:40:43 +0000 https://technocio.com/?p=95237 Palo Alto Networks señala que los ataques a infraestructuras críticas pueden provocar la suspensión de servicios esenciales como sanidad, energía y suministro de agua. En…

La entrada Expertos señalan que las infraestructuras críticas también pueden ser objetivo de ciberataques se publicó primero en Technocio - Tech Trends.

]]>

Palo Alto Networks señala que los ataques a infraestructuras críticas pueden provocar la suspensión de servicios esenciales como sanidad, energía y suministro de agua.

En Colombia, sectores clave como salud, gobierno, comercio y servicios fueron los más vulnerables en 2023.

Garantizar la seguridad de las infraestructuras críticas es una prioridad absoluta en un panorama cibernético en constante cambio. En un mundo en el que un solo ataque con éxito puede tener consecuencias catastróficas, se convierte en un área muy atractiva y lucrativa para los ciberdelincuentes. La protección eficaz de estos activos es, por tanto, fundamental para mitigar los riesgos y mantener la estabilidad y el buen funcionamiento de sistemas esenciales para la sociedad.

Los riesgos asociados a los ciberataques se agravan cuando los servicios fundamentales se ven comprometidos, como destaca un reciente estudio de Unit 42, unidad de investigación de Palo Alto Networks.

Durante 2023, Colombia enfrentó 14 ciberataques, lo que equivale a un descenso del 22% con respecto a 2022, pero el alcance e impacto de dichos ataques fue más profundo y complejo de resolver. Sectores clave como salud, gobierno, comercio y servicios fueron los más vulnerables. Lo que muestra la amplitud del impacto potencial sobre la actividad económica del país.

El escenario más grave en un ciberataque a infraestructuras críticas es la suspensión de servicios esenciales como la sanidad, la energía y el suministro de agua, lo que causa un impacto devastador en la sociedad y la economía debido a la amplitud de estos sectores vitales.

De hecho, en septiembre de 2023 al menos 20 entidades del Estado Colombiano enfrentaron un ataque digital dirigido a afectar y robar información de infraestructuras críticas del Estado, bajo la modalidad de Ransomware, lo cual limitó para unos días la oferta habitual de servicios digitales, trámites y diligencias. Lo  anterior, dejó diversas lecciones y aprendizajes para el futuro.

Según Germán Rincón, Country Manager de Palo Alto Networks en Colombia, el país necesita reforzar sus procedimientos y controles en materia de ciberseguridad y, sobre todo, adoptar procesos eficientes de respuesta a incidentes. «Tener la capacidad de reducir el impacto de los ataques es más importante que centrarse al 100% en la prevención, ya que el factor que determina el éxito de una organización es la forma en que responde a amenazas y acciones tomadas tras un incidente», afirma.

La explicación de Rincón, ejecutivo de Palo Alto, está en línea con los datos del informe Cloud Threats de Unit 42, que revela que los equipos de TI toman, en promedio, 145 horas (aproximadamente seis días) en resolver las alertas, el 76% de las organizaciones no aplica la autenticación multifactor (MFA) para los usuarios de la consola de gestión, el 90% no puede hacer frente a las ciberamenazas en una hora y el 75% tiene dificultades para elegir las herramientas de seguridad.

Estas cifras subrayan la importancia de un enfoque proactivo de la gestión de la ciberseguridad, en el que la respuesta eficaz ante incidentes adquiere un papel crucial junto a las estrategias preventivas. «Cuanto menos tiempo y acceso tenga el atacante, más oportunidades tendrá la organización de reaccionar y contenerlo. Por eso, implantar procesos de defensa permanentes y automatizados es la estrategia clave para hacer frente a estas amenazas», señala Rincón, de Palo Alto.

Reaccionar y contener los ataques

Dar prioridad a la detección precoz y a una respuesta eficaz para minimizar los daños y el tiempo de inactividad es una de las principales acciones de seguridad de las infraestructuras críticas. Al frenar al atacante y hacer que dispare las alarmas, la organización tendrá más oportunidades de reaccionar y contener las amenazas, así como de mantener un centro de operaciones de seguridad 24/7 o un servicio de Detección y Respuesta Gestionadas (MDR).

Además, aumentar la visibilidad de los sistemas para identificar y responder rápidamente a actividades sospechosas y realizar copias de seguridad con visibilidad detallada son también estrategias recomendables. Adoptar medidas más sólidas para reducir la superficie de ataque y bloquear las herramientas utilizadas por los atacantes es también una acción fundamental.

«Es vital contar con un recurso de caza de amenazas -interno o externalizado- para identificar las actividades del atacante que no se identifican a través de alertas, con el fin de dirigir las herramientas de protección a tareas específicas del negocio», asegura el Country Manager de Palo Alto Networks en Colombia.

La entrada Expertos señalan que las infraestructuras críticas también pueden ser objetivo de ciberataques se publicó primero en Technocio - Tech Trends.

]]>
95237
Colombia continúa en el Top 5 de los países más vulnerables a ciberataques https://technocio.com/colombia-continua-en-el-top-5-de-los-paises-mas-vulnerables-a-ciberataques/ Mon, 18 Mar 2024 19:06:40 +0000 https://technocio.com/?p=93860 El análisis de la Unidad 42, de Palo Alto Networks, registra un descenso del 26,3% en el número de ataques de hackers con respecto a…

La entrada Colombia continúa en el Top 5 de los países más vulnerables a ciberataques se publicó primero en Technocio - Tech Trends.

]]>

El análisis de la Unidad 42, de Palo Alto Networks, registra un descenso del 26,3% en el número de ataques de hackers con respecto a 2022. Sin embargo, el alcance en industrias y empresas es el más alto hasta el momento.

En medio de la creciente preocupación por la ciberseguridad en toda América Latina, siguen siendo Brasil, México, Argentina y Colombia los que lideran este listado como países que son epicentro de los ataques de hackers. Brasil se enfrentó a 61 ciberataques en el año, mientras que México a 42 y Argentina a un total de 23. Estos territorios componen el preocupante podio.

A su vez, Colombia registró un total de 14 ciberataques en 2023, un descenso de casi una cuarta parte con respecto a 2022; pero, si bien, en 2022 se reportaron más ataques, fue el año pasado cuando se vieron más organizaciones afectadas y, por ende, más industrias que sufrieron desde incidentes de ransomware hasta campañas de phishing dirigidas.

Estas cifras revelan una tendencia alarmante, especialmente para sectores como gobierno, ventas y retail, así como alta tecnología; que siguen liderando la lista de los más vulnerados. En especial, el sector público que vio duplicar sus ataques entre 2022 y 2023. Los expertos señalan que este panorama refleja la urgencia de que las empresas refuercen sus medidas de seguridad, destacando la necesidad de estrategias preventivas más sólidas para contrarrestar los incidentes que cada vez son más planeados y sofisticados.

El informe, basado en el análisis de cerca de 600 incidentes en más de 250 organizaciones en toda América Latina, revela que los ciberdelincuentes están intensificando sus esfuerzos en términos de velocidad, escala y sofisticación. «Las empresas deben tener presente que para proteger sus activos y datos, necesitan identificar y mapear las tendencias y patrones, reforzando su defensa ante ciberataques, de forma proactiva. Dejar de lado estas señales pone en riesgo la seguridad, integridad y operación de toda una organización», afirma Germán Rincón, Country Manager de Palo Alto Networks para Colombia.

Principales conclusiones de la investigación

En total, hubo 61 ciberataques en Brasil en 2023. En comparación, México enfrentó 42 ataques, seguido por Argentina con 23, Colombia con 14 y cierra el Top 5 Perú con 9 ataques destacando la amplitud del desafío que enfrentan no sólo estos países sino toda la región latinoamericana en materia de seguridad digital.

Entre los sectores más afectados por los ciberataques, la alta tecnología, que incluye áreas de la economía fuertemente dependientes de tecnologías avanzadas e innovaciones científicas para desarrollar, producir y comercializar productos y servicios, lidera el ranking con 9 incidentes, seguido de la educación y la agricultura con 6 cada uno. El transporte y la logística, los servicios profesionales y jurídicos y el sector sanitario también sufrieron 5 ataques cada uno. Estos segmentos son objetivos habituales debido a su posesión de datos valiosos, vulnerabilidades en la seguridad de la información y disponibilidad de recursos financieros.

Los sectores de los servicios financieros, la construcción y la industria manufacturera sufrieron 1 ataque cada uno, con un total de 3 casos, mientras que el comercio minorista, el comercio mayorista y los seguros sufrieron 3 incidentes cada uno.

«Considerando estos resultados, es fundamental que las empresas desarrollen estrategias de ciberseguridad y adopten herramientas para mejorar la visibilidad en todas las superficies de ataque externas e internas, incluyendo el modelo de Confianza Cero; pensando en soluciones que cuenten con la tecnologìa necesaria y con la capacidad de adherirse a una plataforma que mitigue al máximo las vulnerabilidades», refuerza el Country Manager de Palo Alto Networks en Colombia.

Amenazas persistentes

Un cambio significativo identificado en el informe es la evolución de las tácticas de los cibercriminales. En 2023, hubo un aumento notable en la explotación de vulnerabilidades de software y API. Por otro lado, aunque el phishing ha disminuido en frecuencia, la amenaza sigue siendo persistente, y los hackers se adaptan a métodos de infiltración tecnológica más avanzados.

En el escenario de estos hallazgos, el informe destaca una tendencia preocupante en relación con el robo indiscriminado de datos. Además, se identificaron diversos tipos de ciberataques, incluidos tres incidentes relacionados con incidentes que buscan robar los datos sensibles de las personas y las organizaciones (ransomware)

«Los datos muestran la creciente complejidad y frecuencia de los ciberataques, que han afectado a diversas organizaciones en Colombia y la región, además del robo indiscriminado de datos, con actores de amenazas que optan cada vez más por un enfoque de «agarrar y llevar», extrayendo información masiva en lugar de dirigirse a información específica, lo que obliga a una detección temprana y robusta para mitigar el impacto de las brechas», puntualiza Rincón, de Palo Alto Networks.

La entrada Colombia continúa en el Top 5 de los países más vulnerables a ciberataques se publicó primero en Technocio - Tech Trends.

]]>
93860
Investigación detecta aumento en actividades de ransomware https://technocio.com/investigacion-detecta-aumento-en-actividades-de-ransomware/ Thu, 08 Feb 2024 20:25:34 +0000 https://technocio.com/?p=92246 Expertos de Unit 42, la unidad de investigación de Palo Alto Networks, han identificado que el ransomware, denominado Medusa, impactó en aproximadamente 74 organizaciones a…

La entrada Investigación detecta aumento en actividades de ransomware se publicó primero en Technocio - Tech Trends.

]]>

Expertos de Unit 42, la unidad de investigación de Palo Alto Networks, han identificado que el ransomware, denominado Medusa, impactó en aproximadamente 74 organizaciones a nivel mundial en 2023, afectando a sectores como la alta tecnología, la educación y la fabricación.

En Colombia, durante septiembre de 2023, se vivió un ataque masivo de Ransomware, que afectó a 32 instituciones del sector público.

El ransomware Medusa, recientemente destacado por los analistas de Unit 42, la unidad de investigación de Palo Alto Networks, es una amenaza creciente en el panorama de la ciberseguridad. Este grupo malicioso, conocido como la familia Medusa, ganó notoriedad al presentar Medusa Blog a principios de 2023, marcando un cambio en sus tácticas de extorsión. La familia Medusa tuvo un exitoso historial con Medusa Locker en años anteriores, pero ahora, con el ransomware Medusa, han emergido como una amenaza prominente desde principios de 2023.

En Colombia, un ataque masivo de ransomware afectó a 32 entidades del sector público del país se vieron seriamente comprometidas luego del hackeo que sufrió la multinacional que ofrece servicios digitales a organizaciones públicas y privadas del país. Entidades como el Ministerio de Salud y las ramas judiciales estuvieron totalmente bloqueadas, así como información sensible de millones de colombianos estuvo en peligro de llegar a manos de criminales.

Tal y como se evidenció en ese caso, este malware es altamente peligroso y puede impedir la restauración del sistema. Una vez secuestrados los datos, el grupo Medusa exige el pago de un rescate para liberar la información. En caso de incumplimiento, toda la información robada se publica en un vídeo realizado por el grupo, lo que intensifica la presión sobre las víctimas.

«Las empresas que son vulneradas y se niegan a cumplir las exigencias de estos grupos tienen la opción de elegir entre diferentes alternativas, como la ampliación del plazo, el borrado selectivo de datos o la descarga completa de información sensible y crítica, cada una de ellas asociada a un precio variable», afirma Germán Rincón, Country Manager de Palo Alto Networks en Colombia.

Además, el grupo utiliza el canal público de Telegram denominado «soporte de información» para compartir archivos de organizaciones comprometidas, lo que las hace más accesibles que las plataformas tradicionales de la web oscura.

En respuesta a un incidente de ransomware Medusa, los investigadores de Unit 42 identificaron las tácticas, herramientas y procedimientos empleados por el grupo. «Los clientes de Palo Alto Networks pueden confiar en los servicios de seguridad en la nube Cortex XDR y WildFire para mitigar las amenazas planteadas por el grupo Medusa. Estas medidas son cruciales para defender a las organizaciones de las actividades maliciosas de este grupo y proteger los datos sensibles de posibles secuestros», añade Germán Rincón, de Palo Alto Networks.

Visión general del ransomware como servicio Medusa

Medusa surgió como una plataforma de ransomware como servicio (RaaS) a finales de 2022, ganando notoriedad en 2023 al dirigirse principalmente a entornos Windows. A diferencia de Medusa Locker, presente desde 2019, el análisis de Unit 42 se centra en el ransomware Medusa, impactando en organizaciones que utilizan Windows.

El grupo propaga su ransomware explotando servicios vulnerables y secuestrando cuentas legítimas, empleando intermediarios para el acceso inicial. El equipo de Unit 42 observó una escalada en las actividades, marcada por el lanzamiento del Blog de Medusa en 2023, intensificando las tácticas de multi extorsión.

También se observó que el ransomware Medusa implementa la técnica de living-off-the-land, utilizando software legítimo para fines maliciosos, a menudo mezclados con el tráfico y el comportamiento regular, lo que hace que sea más difícil identificar estas actividades.

«Basándonos en el Blog de Medusa, identificamos que el ransomware impactó a aproximadamente 74 organizaciones a nivel mundial en 2023, afectando a sectores como la alta tecnología, la educación y la fabricación. El análisis técnico reveló estrategias de explotación diferenciadas, incluyendo el uso de webshells, que son programas maliciosos que permiten a los atacantes controlar servidores web y ejecutar comandos no autorizados», concluye el ejecutivo.

¿Cómo prevenir el ransomware en empresas?

• Cuidado con los correos fraudulentos o “phishing”: es un delito común y de crecimiento en Colombia. Revise ortografía y gramática para identificar si los correos provienen de remitentes legítimos.

• Preparar una bitácora de acciones para enfrentar un ataque: las organizaciones que revisan, actualizan y ponen a prueba sus planes de respuesta a estos incidentes tienen más probabilidades de contener un ataque activo.

• Garantizar visibilidad completa mediante tecnología de detección y respuesta extendida: esto permite que se aislen las computadoras a medida que se detecte una actividad maliciosa.

• Administre y reduzca proactivamente su inventario de superficie de ataque: es recomendable que las organizaciones monitoreen continuamente el estado, la nube,  el inventario y la precisión de su superficie de ataque externa.

• Implementar arquitecturas de cero confianza en todos los sistemas: Contar con una arquitectura de confianza-cero mitiga el riesgo de que un actor de amenaza realice movimientos rápidos e invasivos.

• Proteja de manera prioritaria sus ecosistemas en la Nube y oriente a la Junta Directiva: es esencial un programa integral de seguridad en la nube y una plataforma de seguridad en la organización.

La entrada Investigación detecta aumento en actividades de ransomware se publicó primero en Technocio - Tech Trends.

]]>
92246
Empresas y gobiernos respaldarán como nunca antes las estrategias de ciberseguridad https://technocio.com/empresas-y-gobiernos-respaldaran-como-nunca-antes-las-estrategias-de-ciberseguridad/ Wed, 24 Jan 2024 02:04:17 +0000 https://technocio.com/?p=91473 Expertos de Palo Alto Networks indican las principales predicciones para este año que tocan a los gobiernos del mundo; desde regulaciones y fortalecimiento de estrategias …

La entrada Empresas y gobiernos respaldarán como nunca antes las estrategias de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Expertos de Palo Alto Networks indican las principales predicciones para este año que tocan a los gobiernos del mundo; desde regulaciones y fortalecimiento de estrategias  hasta computación cuántica están en el panorama.

En un mundo cada vez más digitalizado e interconectado, los desafíos a los que se enfrentan las empresas y los gobiernos crecen día tras día, especialmente en materia de ciberseguridad. A medida que las organizaciones identifican nuevas necesidades, también evalúan qué medidas y acciones estratégicas se adaptan a sus demandas, pero aún queda mucho camino por recorrer.

Con la llegada de 2024, los expertos apuntan a la necesidad inmediata de adaptación e innovación por parte de las empresas que pretenden consolidarse de forma segura mediante la adopción de nuevas soluciones tecnológicas, que están alineadas con las previsiones del mercado.

En Colombia, el Gobierno Nacional busca consolidar una estrategia de seguridad digital, a través del Ministerio de las TIC, que busca entre varios puntos, crear una Agencia Nacional de Ciberseguridad. La estrategia para fortalecer y consolidar la ciberseguridad en todo el país comprende cuatro acciones, que se complementan entre ellas, para ampliar las capacidades de Colombia en la materia y generar un modelo de protección integral.

Para esto se han definido inversiones que rondan los 10.000 millones de pesos, en parte dirigidos a centros de innovación, supercomputadores, capacitaciones y cursos liderados para el SENA y empresas del sector digital

Para contribuir a estos avances, Palo Alto Networks ha recogido tres predicciones que marcarán significativamente el panorama corporativo para este año. «Estamos entrando en una era en la que el vértigo y la preparación para el cambio tecnológico serán los pilares fundamentales para que las empresas alcancen sus metas y no vean comprometida la información y los datos esenciales para su operación», afirma Germán Rincón, Country Manager de Palo Alto Networks en Colombia.

1. Las entidades reguladoras estarán bajo presión

El creciente nivel de complejidad de los entornos normativos somete a los reguladores a una gran presión, especialmente ante el rápido desarrollo del ecosistema empresarial y las innovaciones tecnológicas. Esta dinámica hace relevante la urgente necesidad de que los organismos reguladores se actualicen y adapten para garantizar la eficacia continua de sus directrices, promoviendo entornos empresariales más seguros y justos.

El propósito principal para estas entidades en 2024 debe ser orientar las actividades de ciberseguridad en el país y lograr una cooperación internacional en materia de ciberdelincuencia para, entre otras cosas, desarrollar mecanismos reguladores, promover tecnologías nacionales y garantizar la seguridad de la información.

2. Las próximas trincheras de batalla serán totalmente virtuales

La creciente complejidad, profesionalismo, constancia de incidentes y modelos operativos de los delincuentes exigen la incorporación de estructuras cibernéticas como agenda obligatoria y madura durante el año. Tal y como indica el informe Global Cybersecurity Outlook 2023, del Foro Económico Mundial, el 86% de los líderes mundiales comparten esta preocupación y los expertos en ciberseguridad (93%) predicen que las próximas trincheras serán virtuales, incluidos los intentos de interrumpir servicios esenciales. Además, se espera que los costos globales asociados a la ciberdelincuencia alcancen los 10,5 billones de dólares anuales en 2025, superando los daños causados por desastres naturales e incluso los beneficios combinados del comercio mundial de las principales drogas ilegales.

Ante este difícil panorama, la ciberseguridad se ha convertido en una prioridad estratégica para empresas y gobiernos, conscientes de la creciente sofisticación de las amenazas digitales para la formulación de políticas y prácticas de seguridad sólidas. Este cambio de paradigma muestra que la ciberseguridad ya no es sólo una preocupación técnica, sino que se ha convertido en una consideración verdaderamente crítica en los niveles más altos de liderazgo corporativo.

3. Las organizaciones empiezan a evaluar la preparación de infraestructuras para la informática cuántica

Con los continuos avances de la informática cuántica, las organizaciones empiezan a evaluar la preparación de sus infraestructuras para la era cuántica. La creciente concientización sobre las posibles repercusiones de la informática cuántica en las estrategias de seguridad y criptografía motiva a las organizaciones a anticipar los cambios necesarios en sus infraestructuras. Esta previsión pone de relieve la importancia de un enfoque proactivo para garantizar que las empresas estén preparadas para los retos y oportunidades que traerá consigo la informática cuántica.

Un estudio reciente de Forrester plantea la hipótesis de que los ordenadores cuánticos serán capaces de romper todos los cripto-sistemas actuales en los próximos 5 a 30 años, y la mayoría afirmaba que hay entre un 50% y un 70% de posibilidades de que esto ocurra en los próximos 5 años. Esta alarmante previsión pone de manifiesto la urgencia de introducir cambios importantes en las estructuras corporativas y los protocolos de ciberseguridad.

La entrada Empresas y gobiernos respaldarán como nunca antes las estrategias de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
91473
4 predicciones en ciberseguridad para el 2024 https://technocio.com/4-predicciones-en-ciberseguridad-para-el-2024/ Tue, 26 Dec 2023 20:40:43 +0000 https://technocio.com/?p=90410 Palo Alto Networks presenta 4 predicciones en ciberseguridad relacionadas con IA (inteligencia artificial), IA Generativa, desarrollo de plataformas y de software a un nivel más…

La entrada 4 predicciones en ciberseguridad para el 2024 se publicó primero en Technocio - Tech Trends.

]]>

Palo Alto Networks presenta 4 predicciones en ciberseguridad relacionadas con IA (inteligencia artificial), IA Generativa, desarrollo de plataformas y de software a un nivel más amplio.

Con el cierre de año, es fundamental prepararnos para los cambios o tendencias que puedan tomar fuerza durante el 2024. La ciberseguridad, sin duda, es un tema que las empresas y personas deben fortalecer cada día más, pues en un mundo en donde las tecnologías de la información y plataformas como la Inteligencia Artificial avanzan a pasos agigantados, proteger la información es esencial.

De acuerdo con Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela, en Palo Alto Networks, lograr una identificación concreta y precisa de las principales tendencias en ciberseguridad para el 2024, les dará a las empresas la oportunidad de anticiparse, tomar decisiones informadas y precisas para proteger su operación.

“Una vez más y como sucede año a año, las empresas deben blindarse ante la proliferación de ataques y amenazas a través de los distintos canales y plataformas digitales. En Colombia es esencial reforzar los controles en las empresas de todos los sectores y estar cada vez más preparados porque el panorama de la ciberseguridad será bastante volátil en 2024 y enfrentarlo requiere acciones rápidas, efectivas y estratégicas”, comenta Rincón, de Palo Alto

Frente a lo anterior, Palo Alto Networks, presenta estas 4 predicciones y tendencias en ciberseguridad que marcarán el panorama de las tecnologías corporativas 2024:

1. La IA hace que el panorama del Director de seguridad de la información sea más desafiante

Los departamentos empresariales y de TI lucharán por definir la verdadera propiedad de la IA. Mientras tanto, las mejores prácticas de ciberseguridad en torno a la IA se quedarán atrás, y los atacantes aprovecharán los modelos de grandes lenguajes (LLM) y la IA generativa para mejorar significativamente los correos electrónicos de phishing selectivo, combinándolos con deepfake y otros ataques habilitados por IA para aumentar las tasas de clics.

Ante esto, los directores de seguridad de la información o CISO, por sus siglas en inglés, deben centrarse en facilitar y comunicar a la empresa los riesgos de los proyectos basados en IA. Deben priorizar los proyectos que respalden las capacidades de mayor valor y en los que la ciberseguridad tenga el mayor impacto empresarial. Estos tendrán que aprovechar las plataformas habilitadas para IA para reducir la complejidad y aumentar la eficacia de la seguridad.

2. La IA Generativa acelera la Ciberseguridad como habilitador

A medida que los modelos de IA generativa maduren hasta 2024, el aumento de los copilotos de seguridad incrementará la productividad de las operaciones de seguridad (SecOps). Esto cambia significativamente el enfoque dentro del equipo hacia una mentalidad proactiva frente a reactiva, con un mayor énfasis en la creación de plataformas de inteligencia de amenazas que aprovechan la IA como sistemas de alerta temprana.

En este sentido, el papel del CISO evolucionará hacia un Jefe de Seguridad de la IA (CAISO), utilizando modelos de IA para ayudar a predecir amenazas de forma proactiva a través de sistemas autónomos y en tiempo real.  Esta evolución del rol del CISO tendrá una oportunidad única para reunir a los líderes empresariales y utilizar la ciberseguridad como la base clave para construir con confianza proyectos digitales habilitados para IA.

La definición de métricas que puedan rastrearse, como la resolución de incidentes y la protección de la IA contra el envenenamiento o la degradación de datos, aumentará significativamente.

3. La consolidación de plataformas de trabajo mejorará significativamente los resultados de la seguridad

Como principal prioridad empresarial para 2024, la consolidación de la ciberseguridad promete una disminución de los costes y la complejidad, pero no necesariamente una mayor ciber eficacia. Las empresas aprenderán que la consolidación no equivale a desarrollo de plataformas, y los proyectos centrados en la eficiencia de costes sin un enfoque en la optimización y mejores resultados de seguridad se quedarán cortos.

Bajo este panorama, los equipos de seguridad deben ofrecer un desarrollo de plataformas que sea modular y sistemático como elemento diferenciador para la empresa, reduciendo significativamente el número de proveedores de más de 30 a 2-3 socios de ciberseguridad de confianza que trabajen dentro de un ecosistema. Así mismo, las empresas deben aprovechar un socio cibernético innovador que pueda ayudar a consolidar, pero también centrarse en los resultados de seguridad autónomos y en tiempo real, al tiempo que mejora la simplicidad y la integración.

4. Las organizaciones alinearán la seguridad estrechamente con el proceso de desarrollo de software

La proliferación de la IA Generativa aplicada a la ingeniería de software conducirá a un pico de software autodesarrollado con errores, así como a una aceleración de los ataques contra esas aplicaciones. Junto con el creciente riesgo de ataques a la cadena de suministro y una explosión del uso de código abierto, al menos el 30% de las empresas priorizarán la seguridad de las aplicaciones como su principal riesgo cibernético en 2024. De manera tal que los esquemas de seguridad se construyen a la misma velocidad a la que se diseñan las aplicaciones.

Para esto, evalúe su postura de seguridad en, de y en torno al proceso de ingeniería de software y construya un plan para ejecutar la seguridad a la velocidad de la ingeniería. Ejecute estrategias de medidas de seguridad acordes con la experiencia del desarrollador (DevEx), como la integración sin fricciones en el ecosistema del desarrollador, el contexto entre código-construcción-ejecución, los controles-como-código y la alta automatización, utilizando herramientas de seguridad de infraestructura-como-código.

La entrada 4 predicciones en ciberseguridad para el 2024 se publicó primero en Technocio - Tech Trends.

]]>
90410
Organizaciones con trabajo remoto son más vulnerables a ataques de ransomware https://technocio.com/organizaciones-con-trabajo-remoto-son-mas-vulnerables-a-ataques-de-ransomware/ Fri, 06 Oct 2023 14:12:57 +0000 https://technocio.com/?p=87400 En Colombia el ciberdelito aumentó un 26% en 2022 en comparación con el año anterior y el 67% de las denuncias de ciberataques se registran…

La entrada Organizaciones con trabajo remoto son más vulnerables a ataques de ransomware se publicó primero en Technocio - Tech Trends.

]]>

En Colombia el ciberdelito aumentó un 26% en 2022 en comparación con el año anterior y el 67% de las denuncias de ciberataques se registran por empresas públicas y privadas. Además, el país sigue en la mira de los ciberdelincuentes, no en vano fue víctima recientemente de un ataque de ransomware a gran escala.

Según el nuevo informe de Unit 42 de PaloAlto Networks, el 80% de las brechas de seguridad están presentes en los sistemas de la nube, lo que destaca la necesidad de soluciones de gestión para ataques en este tipo de plataformas.

El informe 2023 Attack Surface Threats de Unit 42, de la unidad de investigación e inteligencia de amenazas de Palo Alto Networks, reveló que el 85% de las empresas que utilizan el Protocolo de escritorio remoto (RDP), que es una práctica de comunicación que permite a una computadora acceder y controlar de forma remota a otra computadora a través de Internet, poseen altos índices de vulnerabilidad frente a ataques de tipo ransomware.

En el caso de Colombia, durante el 2022 se presentó una ola de ciberataques en múltiples compañías del sector salud e Instituciones del estado en donde se vieron seriamente comprometidos datos e información sensible de usuarios, clientes y proveedores.

Lo anterior, permite registrar que los ataques de Ransomware aumentaron en un 122% en comparación a 2021 y que las denuncias en el país por ciberdelitos crecieron un 26%, registrándose cada 8 minutos una nueva denuncia, siendo el hurto por medios informáticos el delito con mayor número de registros, según cifras de la Cámara Colombiana de Informática y Telecomunicaciones.

De acuerdo con el estudio anual de ciberseguridad de la CCIT, los sectores industriales, salud, gobierno y educación fueron los más comprometidos en relación a ciberataques en 2022, un 67% del total de las denuncias se registran por parte de empresas públicas y privadas.

Por otro lado, según cifras del Banco Interamericano de Desarrollo (BID) el costo anual de los ciberataques en Latinoamérica y el Caribe podría superar los US $90 millones para 2025, con un promedio de más de 18.5 millones de ataques cada año.

Es claro que las organizaciones deben contar con un sistema tecnológico de ciberseguridad de última generación para proteger y prevenir el cibercrimen, no solo en el corto plazo sino para robustecer todos sus sistemas de cara a un futuro cada vez más flexible y de trabajo remoto”, señala Germán Rincón, Country Manager para Colombia de Palo Alto Networks.

Adicionalmente, la investigación destaca que muchas empresas enfrentan problemas de gestión en las superficies atacadas (ASM) y aún no lo saben, debido a la falta de visibilidad total de diversos activos y propietarios de TI. Y la exposición a servicios de acceso remoto representó casi uno de cada cinco problemas encontrados en Internet.

Informe de los hallazgos clave y los aspectos más destacados

Según el nuevo informe de Unit 42, los atacantes son cada vez más rápidos y tienen la capacidad de escanear todo el espacio de direcciones IPv4 en busca de objetivos vulnerables en minutos. De las 30 vulnerabilidades y exposiciones comunes (CVE) analizadas, tres fueron explotadas a las pocas horas de su divulgación pública y el 63% fue explotada dentro de las 12 semanas posteriores a su publicación. De las 15 vulnerabilidades de ejecución remota de código (RCE) analizadas, el 20 % fueron atacadas por bandas de ransomware a las pocas horas de su divulgación y el 40 % de las vulnerabilidades fueron explotadas dentro de las ocho semanas posteriores a su publicación.

La investigación también reveló que la nube es la plataforma de ataque dominante: el 80% de las exposiciones a la seguridad están presentes en entornos de nube, en comparación con el 19% en servidores locales (servidores informáticos que se implementan y mantienen en instalaciones de seguridad física dentro de una organización, en lugar de estar alojado en un centro de datos o en la nube), y más del 75% de las exposiciones de infraestructura de desarrollo de software de acceso público se encontraron en la nube, lo que las convierte en objetivos atractivos para los atacantes.

“Así como la tecnología va evolucionando, de la misma manera funciona con los ciberataques, pues cada vez vienen más sofisticados. Por ello, es importante que las empresas en Colombia y en el mundo estén preparadas y conozcan soluciones efectivas que les pueden ayudar a prevenir, o contar con una estrategia en incidentes de ciberseguridad incluso cuando aumente la presión de los ataques”, asegura Germán Rincón, de Palo Alto Networks.

Para otra parte, la investigación de Unit 42 también encontró que alrededor del 50% de las exposiciones de alto riesgo alojadas en la nube cada mes fueron el resultado del cambio constante en la entrada en línea de nuevos servicios alojados en la nube y/o la sustitución de los antiguos.

Los datos también demuestran que las exposiciones al acceso remoto están generalizadas. Más del 85% de las organizaciones analizadas tenían acceso al Protocolo de Escritorio Remoto (RDP) a través de Internet durante al menos el 25% del mes, lo que las hacía vulnerables a ataques de ransomware o intentos de inicio de sesión no autorizados.

Y ocho de los nueve sectores estudiados por la Unidad 42 tenían RDP accesibles a Internet vulnerables a ataques de fuerza bruta durante al menos el 25% del mes. Esto significa que si un atacante quiere obtener acceso a estos sistemas, debe probar diferentes combinaciones de contraseñas hasta encontrar la correcta y obtener acceso no autorizado.

La demanda de Gestiones para Superficies de Ataques

Permitir que los equipos de SecOps reduzcan significativamente el tiempo medio de respuesta (MTTR), requiere visibilidad de todos los activos de la organización y la capacidad de detectar automáticamente la exposición de esos activos. «Las soluciones de Gestión de Superficies de Ataque como Cortex Xpanse brindan a los equipos una comprensión más precisa de sus activos globales conectados a Internet y posibles configuraciones erróneas para descubrir, evaluar y mitigar riesgos continuamente», dice Nehme.

Cortex Xpanse, por ejemplo, realiza más de 500 mil millones de escaneos de activos conectados a Internet todos los días, brindando la capacidad de encontrar exposiciones y remediarlas automáticamente, a medida que, descubre activos que los equipos de TI desconocen y no monitorean. Recientemente, la compañía introdujo nuevas funciones en su cartera que utilizan inteligencia del mundo real y flujos de trabajo asistidos por IA, como Cortex XSIAM.

La entrada Organizaciones con trabajo remoto son más vulnerables a ataques de ransomware se publicó primero en Technocio - Tech Trends.

]]>
87400
Hackeo masivo en Colombia deja a 32 entidades públicas afectadas https://technocio.com/hackeo-masivo-en-colombia-deja-a-32-entidades-publicas-afectadas/ Mon, 18 Sep 2023 23:32:30 +0000 https://technocio.com/?p=86564 El 13 de septiembre, 32 entidades del sector público del país se vieron seriamente comprometidas, luego del hackeo que sufrió IFX Networks, multinacional que ofrece…

La entrada Hackeo masivo en Colombia deja a 32 entidades públicas afectadas se publicó primero en Technocio - Tech Trends.

]]>

El 13 de septiembre, 32 entidades del sector público del país se vieron seriamente comprometidas, luego del hackeo que sufrió IFX Networks, multinacional que ofrece servicios a organizaciones públicas y privadas a 17 países de la región.

Sin embargo, luego del ataque cibernético surgen algunas inquietudes sobre la protección de los datos personales de millones de colombianos, pues entidades como el Ministerio de Salud y las ramas judiciales están totalmente bloqueadas y la información sensible de millones de colombianos podría estar en manos de criminales.

En el último año, según datos de Palo Alto Networks, en Latinoamérica hubo un aumento del 38% en los ataques de ransomware. Brasil, México, Argentina, Colombia y Chile fueron los países de la región que sufrieron más este tipo de ciberataques.

Para ello y debido a que el país empezó a vivir una ola de ciberataques mucho más fuerte fuerte que en toda su historia, Palo Alto Networks, compañía líder en ciberseguridad, presenta algunas recomendaciones que pueden tener en cuenta las empresas para mitigar el impacto, prevenir o incluso frenar este tipo de ataques en el futuro:

1. Evitar los correos fraudulentos o correos “phishing”

El Phishing es uno de los delitos más comunes y con gran crecimiento en Colombia. Se trata de correos que parecen provenir de remitentes legítimos, pero que en realidad intentan engañar a los usuarios para robar sus datos personales.

Por eso ten en cuenta algunos detalles de ortografía y gramática, pues generalmente vienen mal escritos, verifica que conozcas el remitente, evita abrir enlaces, archivos o imágenes adjuntas y sobre todo no respondas de vuelta al mensaje.

También te recomendamos actualizar tus contraseñas mensualmente, ni uses la misma para otros servicios, utiliza autenticación de doble factor, bloquea cualquier remitente sospechoso y activa el correo antispam en tu correo electrónico.

2. Preparar una bitácora de acciones para enfrentar un ataque

Desde una perspectiva de mitigación, contar con un protocolo de respuesta a incidentes con los correspondientes esquemas de comunicación de crisis reducirá enormemente la incertidumbre. Es importante saber qué partes interesadas deben participar y el proceso para tomar decisiones con prontitud (por ejemplo, si se debe o no pagar, quién está autorizado a aprobar los pagos). El plan de comunicación de crisis también debe cubrir qué hacer (o evitar hacer) en caso de que los empleados o clientes estén siendo acosados.

La formación sobre el acoso por ransomware debe impartirse al personal de una organización para dotarlos de herramientas y procesos a seguir durante un incidente de este tipo.

Además, las organizaciones que revisan, actualizan y ponen a prueba sus planes de respuesta a estos incidentes tienen más probabilidades de responder eficazmente y contener un ataque activo. Las organizaciones que realizan ejercicios de simulación, pruebas de equipo, simulacros de ataque (automatizados y manuales), podrán actuar con mayor velocidad y preparación a la hora de responder a un ataque activo.

3. Garantice una visibilidad completa mediante la tecnología de detección y respuesta extendida

Una de las mejores formas de proteger su organización es aumentar la visibilidad de la actividad en cada uno de sus entornos. Por ejemplo, las soluciones que brindan a los expertos ver la actividad en los puntos finales casi en tiempo real y responder a los ataques rápidamente.

Esto permite que se aislen las computadoras a medida que se detecte una actividad maliciosa y puede ayudar a reducir la probabilidad de que los atacantes se extiendan a otros puntos. Esto, a su vez, reduce el impacto del cifrado de ransomware.

4. Administre y reduzca proactivamente su inventario de superficie de ataque

El 75% de ataques de ransomware e infracciones detectadas por el equipo de respuesta a incidentes de la Unidad 42 de Palo Alto Networks, se debieron a una culpa común: la alta exposición de la superficie de ataque.

Por esta razón, es recomendable que las organizaciones monitoreen continuamente el estado, la nube,  el inventario y la precisión de su superficie de ataque externa, con el fin de identificar activos que podrían estar expuestos a ciberataques. Pues algunos ciberdelincuentes aprovechan  certificados caducados, versiones obsoletas del sistema operativo del servidor y plataformas de correo electrónico al final de su vida útil para delinquir y acceder al sistema informático.

5. Implementar arquitecturas de cero confianza en todos los sistemas

Las organizaciones con capacidad para contener la extensión de su superficie de ataque

reducirán el impacto de las amenazas si estas consiguen eludir otros controles. Contar con una arquitectura de confianza cero eficaz mitiga el riesgo de que un actor de amenaza realice movimiento lateral, que es un indicador clave anticipado de muchos tipos de ataques.

Una gran parte de ganar la batalla contra los ciberataques consiste en dificultar el trabajo del atacante. Implantar una arquitectura de red de confianza no es un viaje de la noche a la mañana, pero es uno de los más eficaces. Esta plataforma ayuda a crear las capas de seguridad que ralentizan y evitan que un atacante se mueva con éxito y libremente por la red.

6. Proteja de manera prioritaria sus ecosistemas en la Nube y oriente a la Junta Directiva

La actividad y el trabajo remoto son una tendencia que llegó para quedarse. Los hackers continuarán buscando y creando vulnerabilidades y baches para sistemas y arquitecturas de trabajo en la nube. Por ello, es esencial un programa integral de seguridad en la nube (desde gobernanza) y una plataforma de seguridad (desde la perspectiva de los controles técnicos) en la organización. La plataforma debe ser capaz de detectar y prevenir ataques a las cargas de trabajo en la nube (incluidas la infraestructura como y código fuente), contenedores, identidades y claves y datos.

“Cuando se trata de ransomware, las juntas directivas están más preocupadas por la gestión de riesgos y la eficacia con la que la organización gestiona este tipo de amenazas. Por ello, las juntas se preguntan con frecuencia, después de ver en las noticias que uno de sus pares o competencia fue afectado significativamente por ransomware o extorsión: ¿Somos capaces de prevenir ese tipo de ataque?»

Cuando al CIO (Director de Sistemas de Información) se le hace este tipo de pregunta, necesita tener datos defendibles y propósitos claros para responder con información objetiva y sustentable frente a lo que más le preocupa a las juntas directivas: que se ponga en peligro la continuidad del negocio. Estos riesgos suelen referirse a las siguientes categorías:

– Riesgos estratégicos

– Riesgos de reputación

– Problemas de cumplimiento o reglamentarios

– Problemas operativos

– Riesgos financieros

La respuesta del CIO debe poder vincular su preparación para el ransomware y la extorsión y con las cuales mitigaría las áreas de riesgo que pueden ser blanco fácil de los hackers”, puntualiza Rabih Bou Orm, Systems Engineer Manager en Palo Alto Networks.

La entrada Hackeo masivo en Colombia deja a 32 entidades públicas afectadas se publicó primero en Technocio - Tech Trends.

]]>
86564
Alianza permitirá trabajar en la nube de forma segura, eficiente y desde cualquier lugar del mundo https://technocio.com/alianza-permitira-trabajar-en-la-nube-de-forma-segura-eficiente-y-desde-cualquier-lugar-del-mundo/ Wed, 05 Jul 2023 00:25:30 +0000 https://technocio.com/?p=83524 Palo Alto Networks, Orange Business y Orange Cyberdefense unen fuerzas para ofrecer un sistema de gestión en la nube para entornos corporativos. Esta triple alianza…

La entrada Alianza permitirá trabajar en la nube de forma segura, eficiente y desde cualquier lugar del mundo se publicó primero en Technocio - Tech Trends.

]]>

Palo Alto Networks, Orange Business y Orange Cyberdefense unen fuerzas para ofrecer un sistema de gestión en la nube para entornos corporativos.

Esta triple alianza de la que hace parte Palo Alto Networks (NASDAQ: PANW), el líder mundial en ciberseguridad, busca ofrecer una solución administrada y un modelo operativo más simple para clientes con responsabilidad end to end que mejora la agilidad, eficiencia, rendimiento y seguridad de todos los procesos corporativos.

El cambio que ha permitido trabajar desde cualquier lugar, con redes definidas por software y una rápida adopción de la conectividad en la nube han permitido que las empresas globales promuevan nuevos niveles de productividad y eficiencia. Sin embargo, a medida que rediseñan su infraestructura de red distribuida para satisfacer las demandas de los trabajadores híbridos y la computación en la nube, su superficie de ataque se expande y se vuelven cada vez más vulnerables a las ciberamenazas.

Para ello, a través de Secure Access Service Edge (SASE), plataforma que satisface las necesidades y desafíos de redes y seguridad más exigentes de los clientes empresariales con alto rendimiento, simplicidad y Zero Trust Network Access 2.0, se ayuda a las organizaciones a lograr mejores resultados de seguridad.

Además, al combinar Palo Alto Networks Prisma® SASE (Prisma Access + Prisma SD-WAN) con las capacidades de conectividad e integración digital de Orange Business, junto con el servicio Managed Secure Access de Orange Cyberdefense, los clientes pueden enfrentar el desafío de un panorama de amenazas en rápida evolución con una solución SASE completamente administrada que brinda una base segura para organizaciones ágiles y habilitadas para la nube.

Basado en soluciones de conectividad confiables de próxima generación, Orange Business organiza componentes de redes, nube y ciberseguridad para combinar la estrategia comercial de los clientes con su estrategia de infraestructura. Evolution Platform es la base de un ecosistema seguro, flexible y virtualizado. La red troncal de inteligencia de amenazas única de Orange Cyberdefense, complementada con capacidades y experiencia de última generación, incluida la detección y respuesta, se llega a otro nivel en materia de protección contra amenazas.

Palo Alto Networks es el único proveedor de SASE reconocido como líder tanto en el Cuadrante Mágico de Gartner para Security Service Edge (SSE) como en SD-WAN. Las organizaciones pueden apoyarse con confianza en Prisma SASE, una solución SASE completa impulsada por IA que combina seguridad de red, SD-WAN y Gestión Autónoma de Experiencia Digital (ADEM) en un único servicio en la nube, que mejora la seguridad y reduce la complejidad.

Repensar por completo la red y la arquitectura de seguridad

Imerys, líder mundial en especialidades basadas en minerales, buscaba acelerar su transformación en la nube, aprovechando una infraestructura ágil para transformar su construcción de TI para respaldar el crecimiento de su negocio, al tiempo que garantiza el más alto nivel de seguridad global a través de la solución SASE administrada por Orange, impulsada por Palo. Alto Networks Prisma SASE. Además, le ha permitido ayudar a reducir costos al disminuir su número de proveedores y facilitar su actividad de M&A.

Imerys eligió esta solución SASE basado en las capacidades de Orange Business y Orange Cyberdefense para crear una red segura, global y lista para la nube, mientras migra sin problemas su infraestructura actual. Prisma SASE de Palo Alto Networks brinda la máxima protección, independientemente de si un usuario está dentro o fuera de la red corporativa, a través de un enfoque de confianza cero.

“A medida que las organizaciones adoptan nuevas tecnologías basadas en la nube para aumentar la productividad, mejorar la eficiencia y brindar nuevos servicios, una consecuencia implícita es una superficie de ataque digital en expansión”, comentó Helmut Reisinger, CEO EMEA y LATAM de Palo Alto Networks. “Mejorar la resiliencia cibernética nunca ha sido tan desafiante, por lo que al combinar nuestra solución SASE con los servicios y las capacidades de gestión de Orange en una sola plataforma, estamos capacitando a nuestros clientes con redes y seguridad líderes en la industria que son fáciles de implementar, escalar y gestionar, y ofrece el mejor rendimiento de la industria”.

“Con cada vez más empresas están trasladando sus operaciones a la nube y adoptando un primer enfoque digital, nuestros clientes deben adoptar seguridad de Zero-Trust. Converger redes y seguridad de forma ágil, sencilla y rentable es lo que demandan nuestros clientes. Juntos Palo Alto Networks y Orange Cyberdefense, ofrecemos una oferta SASE completamente convergente y administrada que genera un impacto positivo para nuestros clientes globales”, dijo Aliette Mousnier-Lompre, directora ejecutiva de Orange Business.

“Las organizaciones buscan adoptar de manera segura nuevas tecnologías y formas modernas de trabajar sin comprometer la seguridad, la visibilidad y la experiencia del usuario final. Con muchos adoptando un enfoque de lo mejor de la plataforma, ayudamos a nuestros clientes a simplificar la entrega de seguridad consistente a escala. La larga relación entre Orange Cyberdefense y Palo Alto Networks ha dado como resultado una cartera integral de servicios en áreas como: seguridad perimetral, XDR, seguridad en la nube, SASE y SOAR, que creemos que ayuda a mejorar la resiliencia cibernética de las organizaciones a lo largo del ciclo de vida de las amenazas”, explicó Hugues Foulon, CEO de Orange Cyberdefense.

 

La entrada Alianza permitirá trabajar en la nube de forma segura, eficiente y desde cualquier lugar del mundo se publicó primero en Technocio - Tech Trends.

]]>
83524
Las empresas tardan hasta 6 días en resolver una alerta por ciberataque https://technocio.com/las-empresas-tardan-hasta-6-dias-en-resolver-una-alerta-por-ciberataque/ Tue, 30 May 2023 02:04:40 +0000 https://technocio.com/?p=82076 El estudio de la Unit 42 también señaló que, en los entornos de nube de la mayoría de las organizaciones el 80% de las alertas…

La entrada Las empresas tardan hasta 6 días en resolver una alerta por ciberataque se publicó primero en Technocio - Tech Trends.

]]>

El estudio de la Unit 42 también señaló que, en los entornos de nube de la mayoría de las organizaciones el 80% de las alertas se activan por sólo el 5% de las reglas de seguridad,

El 90% de las empresas no pueden detectar, contener y resolver las ciberamenazas en menos de una hora.

Las nubes públicas, privadas e híbridas son complejas e incluyen múltiples componentes como redes, servidores, sistemas de almacenamiento y aplicaciones. Cada componente tiene sus propias vulnerabilidades, y la exposición de estas vulnerabilidades podría permitir a un atacante comprometer la seguridad de la nube. A medida que las organizaciones de todo el mundo comparten, almacenan y gestionan cada vez más datos en la nube, el área atacable de las organizaciones se amplía exponencialmente.

Según el informe Amenazas en la nube de Unit 42, la unidad de inteligencia e investigación de amenazas de Palo Alto Networks, el escenario es aún más complejo: los ciberdelincuentes se han vuelto más hábiles a la hora de explotar problemas comunes y cotidianos en la nube. Estos problemas incluyen errores de configuración, credenciales débiles (usuarios y contraseñas), autenticación deficiente, vulnerabilidades sin parches y paquetes OSS (Open Source Software) maliciosos.

El informe incluye un desglose de dos casos reales de respuesta a incidentes de violación de la nube observados en 2022: uno es una fuga de datos para SIM-Swap de datos en la Dark Web, donde el usuario tenía las cuentas de correo electrónico y SCM vinculadas a un número de teléfono comprometido. Esto ocurre cuando un atacante utiliza la ingeniería social para engañar a la víctima para que active una nueva SIM que el atacante controla. Este tipo de estafa permite al atacante hacerse con el control de cualquiera de las cuentas de la víctima que estén autenticadas a través del número de teléfono.

El segundo escenario fue un cortafuegos mal configurado para la red Cryptojacking Botnet. El departamento de TI de una empresa mediana de comercio electrónico recibió un correo electrónico de su proveedor de servicios en la nube alertando de la actividad de una botnet en su infraestructura en la nube. La empresa había sido víctima de un ataque de cryptojacking en el que la amenaza hacker desplegó cientos de instancias VM (Virtual Machine) para llevar a cabo operaciones de criptominería y botnet a gran escala.

El estudio también señala que, de media, los equipos de seguridad tardan 145 horas (aproximadamente seis días) en resolver una alerta de seguridad. El 60% de las organizaciones tarda más de cuatro días en resolver los problemas de seguridad. «Es fundamental que las organizaciones comprendan que la ciberseguridad es una responsabilidad continua y en constante evolución. Los ciberdelincuentes siempre están buscando nuevas formas de explotar las vulnerabilidades, por lo que es importante estar al día de las últimas tendencias y tecnologías en ciberseguridad y mantener una postura vigilante para proteger sus sistemas y datos», afirma Germán Rincón, Country Manager de Palo Alto Networks para Colombia, Ecuador y Venezuela.

Ahora que muchas organizaciones tienen múltiples despliegues en la nube, las brechas de seguridad están recibiendo más atención por parte de los hackers. El informe analizó las cargas de trabajo de 210.000 cuentas en la nube de 1.300 organizaciones diferentes y descubrió que, en la mayoría de los entornos en la nube de las organizaciones, el 80% de las alertas se activan por sólo el 5% de los protocolos de seguridad. Ya el 58% de las organizaciones no aplican la MFA a los usuarios root/admin (a los usuarios con privilegios de administración en un sistema informático o red) y el 76% de las empresas no aplican la MFA (autenticación multifactor) a los usuarios de consola, que es una pantalla de texto o línea de comandos que permite escribir comandos para realizar tareas y gestionar el sistema operativo o las aplicaciones instaladas.

El software de código abierto ha sido uno de los motores de la revolución de la nube. Sin embargo, el aumento del uso de OSS en la nube también está impulsando el crecimiento de software obsoleto o abandonado, contenido malicioso y ciclos de parches más lentos. Esto hace recaer en los usuarios finales la responsabilidad de analizar el OSS antes de integrarlo en las aplicaciones. Esta tarea es especialmente difícil cuando las organizaciones tienen que gestionar docenas de proyectos que potencialmente dependen de miles de OSS. El estudio señala que el 63% de las bases de código de producción tienen vulnerabilidades sin parche calificadas como altas o críticas.

Para Germán Rincón, se trata de priorizar el conocimiento de los vectores de amenaza más recientes e implantar soluciones de seguridad sólidas que adopten un enfoque de plataforma integral para identificar y eliminar las amenazas en tiempo real. «Las organizaciones deben esperar que la superficie de ataque de las aplicaciones nativas de la nube continúe creciendo a medida que los hackers encuentren formas cada vez más creativas de atacar infraestructuras de nube mal configuradas, interfaces de programación de aplicaciones y la propia cadena de suministro de software», completa.

Palo Alto Networks y Microsoft Azure

Con organizaciones de todos los tamaños trasladando sus operaciones a la nube, muchas están mejorando la seguridad en las primeras fases del proceso de desarrollo y automatizando la seguridad para mitigar el riesgo. Según el Informe de Seguridad Nativa en la Nube 2023 de Palo Alto Networks, el 90% de las empresas encuestadas afirmaron que no pueden detectar, contener y resolver las ciberamenazas en una hora, y el 75% también dijo que luchan por identificar qué herramientas de seguridad son necesarias para lograr sus objetivos y algunas de estas organizaciones utilizan más de 30 herramientas de seguridad en promedio, incluyendo de seis a 10 dedicadas a la seguridad en la nube, sin embargo, el 80% dijo que se beneficiarían de una solución de seguridad centralizada que abarque todas sus cuentas y servicios en la nube.

Con esto en mente, Palo Alto Networks ofrece un firewall de nueva generación (NGFW) basado en el aprendizaje automático líder del sector para Microsoft Azure como un servicio ISV nativo de Azure totalmente gestionado. Cloud NGFW para Azure ofrece una solución de seguridad integral como Advanced Threat Prevention, Advanced URL Filtering, WildFire y DNS Security. Impulsado por AI y ML, puede detener amenazas conocidas, desconocidas y de día cero, permitiendo a los clientes migrar de forma segura y rápida sus aplicaciones a Azure. Esta avanzada tecnología permite bloquear cerca de 5.000 millones de eventos al día, lo que demuestra la eficacia de esta solución a la hora de proporcionar una seguridad robusta a los clientes.

«Hemos configurado la seguridad de red para cientos de clientes a lo largo de los años y desplegarla y gestionarla en la nube puede ser un proceso complejo. Palo Alto Networks Cloud NGFW para Azure elimina esta complejidad», afirma Germán Rincón. «La simplicidad del proceso de despliegue y gestión ofrece a nuestro SOC gestionado la capacidad de centrarse en la seguridad de nuestros clientes en lugar de en la infraestructura. Todo ello manteniendo la seguridad de primer nivel de Palo Alto Networks.»

La entrada Las empresas tardan hasta 6 días en resolver una alerta por ciberataque se publicó primero en Technocio - Tech Trends.

]]>
82076
Riesgos y el avance de ChatGPT a nivel global https://technocio.com/riesgos-y-el-avance-de-chatgpt-a-nivel-global/ Sat, 29 Apr 2023 21:52:27 +0000 https://technocio.com/?p=81020 Autor: Technocio.com Se dispara ChatGPT: aumentan un 910% los registros de dominio, pero también los ataques relacionados con esta plataforma. Así lo reportó Unit 42, la…

La entrada Riesgos y el avance de ChatGPT a nivel global se publicó primero en Technocio - Tech Trends.

]]>

Autor: Technocio.com

Se dispara ChatGPT: aumentan un 910% los registros de dominio, pero también los ataques relacionados con esta plataforma.

Así lo reportó Unit 42, la unidad de Investigación e Inteligencia de Amenazas de Palo Alto Networks. También, detectó 118 ataques de URLs relacionadas con la plataforma de IA.

En marzo, OpenAI lanzó una nueva versión de su modelo de lenguaje natural, GPT-4. Y el gran problema de cualquier avance tecnológico masivo es que casi siempre existe el peligro de los ciberataques: cuantos más usuarios, mayor es la superficie de ataque. Para entender este movimiento, los investigadores de Unit 42, la unidad de Investigación e Inteligencia de Amenazas de Palo Alto Networks, están monitorizando los trending topics, los dominios recién registrados y los dominios ocupados relacionados con ChatGPT, ya que es una de las aplicaciones de consumo más populares y con mayor crecimiento de la historia, que también está atrayendo la atención de los estafadores.

Esta tecnología es un modelo de IA que se está convirtiendo cada vez más en un activo crucial para las organizaciones que utilizan la automatización para aumentar la productividad y la eficacia de sus procesos. Según el seguimiento de Unit 42, entre noviembre de 2022 y principios de abril de 2023, se produjo un aumento del 910% en los registros mensuales de dominios relacionados con ChatGPT. Además, se pudo observar un crecimiento del 17,818% en dominios de ataque relacionados con registros de seguridad DNS en este periodo de tiempo.

Los investigadores también descubrieron que era posible detectar hasta 118 intentos diarios de URL maliciosas relacionadas con ChatGPT, capturadas a partir del tráfico visto en el sistema de filtrado avanzado de URL. «Como OpenAI lanzó su API oficial para ChatGPT recientemente, hemos visto un número creciente de productos sospechosos que la utilizan. Por lo tanto, destacamos los peligros potenciales del uso de chatbots imitadores para animar a los usuarios de ChatGPT a acercarse a estos con una mentalidad defensiva», afirma Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela de Palo Alto Networks.

Tendencias en la actividad sospechosa relacionada con ChatGPT

Mientras OpenAI iniciaba su rápido ascenso para convertirse en una de las marcas más famosas dentro de la inteligencia artificial, se observaron varios casos de actores de amenazas que registraban y utilizaban dominios fraudulentos en estado salvaje que utilizaban «openAI» y «ChatGPT» como nombre. dominio (por ejemplo, openai[.]us, openai[.]xyz y chatgpt[.]jobs). La mayoría de estos dominios no han alojado nada malicioso desde principios de abril de 2023, pero es preocupante que no estén controlados por OpenAI u otras empresas auténticas de gestión de dominios y que estén siempre a punto de causar daños.

«Notamos un aumento significativo en el volumen de registros diarios de dominios durante el período de nuestra investigación. Justo después de que Microsoft anunciara su nueva versión de Bing en febrero, se registraron más de 300 dominios relacionados con ChatGPT. El reconocimiento y la popularidad de ChatGPT se han traducido en un aumento significativo de registros, desde las soluciones de seguridad para tráfico DNS (DNS Security)», afirma Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela de Palo Alto Networks.

La Unidad 42 también realizó una investigación de palabras clave en el tráfico del sistema de filtrado avanzado de URL. Y fue posible identificar dos grandes picos de búsqueda con las palabras «ChatGPT y GPT-4» el día en que OpenAI publicó la API oficial.

Casos prácticos de estafa ChatGPT

Al realizar la investigación, se pudieron observar varias URL de phishing que intentaban hacerse pasar por sitios web oficiales de OpenAI. Normalmente, los estafadores crean un sitio web falso que imita la apariencia del sitio web oficial de ChatGPT y luego engañan a los usuarios para que descarguen malware o compartan información confidencial.

Una técnica habitual que utilizan los estafadores para distribuir malware es presentar a los usuarios un botón «DESCARGAR PARA WINDOWS» que, una vez pulsado, descarga malware troyano, que es un programa malicioso que infecta dispositivos como si fuera un programa legítimo sin que las víctimas perciban el riesgo.

Además, los estafadores pueden utilizar la ingeniería social relacionada con ChatGPT para el robo de identidad o el fraude financiero. A pesar de que OpenAI ofrece a los usuarios una versión gratuita de ChatGPT, los estafadores conducen a las víctimas a sitios web fraudulentos, alegando que deben pagar por estos servicios. Por ejemplo, el sitio web falso de ChatGPT intenta engañar a las víctimas para que faciliten su información confidencial, como datos de tarjetas de crédito y direcciones de correo electrónico.

Los especialistas también han observado que algunos estafadores se aprovechan de la creciente popularidad de OpenAI para obtener criptomonedas. Se pudo identificar a un estafador que abusaba del logotipo de OpenAI y del nombre de Elon Musk para atraer a las víctimas a un evento fraudulento de distribución de criptodivisas.

Los riesgos de los chatbots imitadores

Aunque ChatGPT se ha convertido en una de las aplicaciones más populares de este año, también han aparecido en el mercado un número cada vez mayor de aplicaciones de chatbot copiadoras (imitadoras) de IA. Algunas de estas aplicaciones ofrecen sus propios modelos lingüísticos de gran tamaño, y otras afirman que ofrecen servicios ChatGPT a través de la API pública anunciada el 1 de marzo. Sin embargo, el uso de chatbots imitadores puede aumentar los riesgos de seguridad.

Antes de la publicación de la API de ChatGPT, existían varios proyectos de código abierto que permitían a los usuarios conectarse a ChatGPT a través de diversas herramientas de automatización. Dado que ChatGPT no es accesible en determinados países o regiones, los sitios web creados mediante estas herramientas de automatización o API pueden atraer a un número considerable de usuarios de estas zonas. Esto también da a los actores de amenazas la oportunidad de monetizar ChatGPT mediante el proxy de su servicio.

«La inteligencia artificial es una realidad cada vez más presente en las organizaciones que utilizan esta tecnología para automatizar su productividad y la excelencia de sus procesos. El firewall de nueva generación de Palo Alto Networks y los clientes Prisma Access con filtrado avanzado de URL, seguridad DNS y firmas WildFire reciben protección frente a las estafas relacionadas con ChatGPT. Y todos los indicadores maliciosos mencionados están cubiertos por estos servicios de seguridad», afirma Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela de Palo Alto Networks.

La entrada Riesgos y el avance de ChatGPT a nivel global se publicó primero en Technocio - Tech Trends.

]]>
81020
Tenga en cuenta algunas alertas al usar plataformas de IA https://technocio.com/tenga-en-cuenta-algunas-alertas-al-usar-plataformas-de-ia/ Sat, 29 Apr 2023 21:14:24 +0000 https://technocio.com/?p=81015 Autor: Technocio.com URL falsas, malware y dominios maliciosos: tenga en cuenta algunas alertas al usar plataformas de IA. Así lo reportó Unit 42, brazo de Investigación…

La entrada Tenga en cuenta algunas alertas al usar plataformas de IA se publicó primero en Technocio - Tech Trends.

]]>

URL falsas, malware y dominios maliciosos: tenga en cuenta algunas alertas al usar plataformas de IA.

Así lo reportó Unit 42, brazo de Investigación e Inteligencia de Amenazas de Palo Alto Networks. También, se detectaron 118 ataques de URLs relacionadas con la plataforma de IA.

En marzo, OpenAI lanzó una nueva versión de su modelo de lenguaje natural, GPT-4. Y el gran problema de cualquier avance tecnológico masivo es que casi siempre existe el peligro de los ciberataques: cuantos más usuarios, mayor es la superficie de ataque. Para entender este movimiento, los investigadores de Unit 42, la unidad de Investigación e Inteligencia de Amenazas de Palo Alto Networks, están monitorizando los trending topics, los dominios recién registrados y los dominios ocupados relacionados con ChatGPT, ya que es una de las aplicaciones de consumo más populares y con mayor crecimiento de la historia, que también está atrayendo la atención de los estafadores.

Esta tecnología es un modelo de IA que se está convirtiendo cada vez más en un activo crucial para las organizaciones que utilizan la automatización para aumentar la productividad y la eficacia de sus procesos. Según el seguimiento de Unit 42, entre noviembre de 2022 y principios de abril de 2023, se produjo un aumento del 910% en los registros mensuales de dominios relacionados con ChatGPT. Además, se pudo observar un crecimiento del 17,818% en dominios de ataque relacionados con registros de seguridad DNS en este periodo de tiempo.

Los investigadores también descubrieron que era posible detectar hasta 118 intentos diarios de URL maliciosas relacionadas con ChatGPT, capturadas a partir del tráfico visto en el sistema de filtrado avanzado de URL. «Como OpenAI lanzó su API oficial para ChatGPT recientemente, hemos visto un número creciente de productos sospechosos que la utilizan. Por lo tanto, destacamos los peligros potenciales del uso de chatbots imitadores para animar a los usuarios de ChatGPT a acercarse a estos con una mentalidad defensiva», afirma Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela de Palo Alto Networks.

Tendencias en la actividad sospechosa relacionada con ChatGPT

Mientras OpenAI iniciaba su rápido ascenso para convertirse en una de las marcas más famosas dentro de la inteligencia artificial, se observaron varios casos de actores de amenazas que registraban y utilizaban dominios fraudulentos en estado salvaje que utilizaban «openAI» y «ChatGPT» como nombre. dominio (por ejemplo, openai[.]us, openai[.]xyz y chatgpt[.]jobs). La mayoría de estos dominios no han alojado nada malicioso desde principios de abril de 2023, pero es preocupante que no estén controlados por OpenAI u otras empresas auténticas de gestión de dominios y que estén siempre a punto de causar daños.

«Notamos un aumento significativo en el volumen de registros diarios de dominios durante el período de nuestra investigación. Justo después de que Microsoft anunciara su nueva versión de Bing en febrero, se registraron más de 300 dominios relacionados con ChatGPT. El reconocimiento y la popularidad de ChatGPT se han traducido en un aumento significativo de registros, desde las soluciones de seguridad para tráfico DNS (DNS Security)», afirma Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela de Palo Alto Networks.

La Unidad 42 también realizó una investigación de palabras clave en el tráfico del sistema de filtrado avanzado de URL. Y fue posible identificar dos grandes picos de búsqueda con las palabras «ChatGPT y GPT-4» el día en que OpenAI publicó la API oficial.

Casos prácticos de estafa ChatGPT

Al realizar la investigación, se pudieron observar varias URL de phishing que intentaban hacerse pasar por sitios web oficiales de OpenAI. Normalmente, los estafadores crean un sitio web falso que imita la apariencia del sitio web oficial de ChatGPT y luego engañan a los usuarios para que descarguen malware o compartan información confidencial.

Una técnica habitual que utilizan los estafadores para distribuir malware es presentar a los usuarios un botón «DESCARGAR PARA WINDOWS» que, una vez pulsado, descarga malware troyano, que es un programa malicioso que infecta dispositivos como si fuera un programa legítimo sin que las víctimas perciban el riesgo.

Además, los estafadores pueden utilizar la ingeniería social relacionada con ChatGPT para el robo de identidad o el fraude financiero. A pesar de que OpenAI ofrece a los usuarios una versión gratuita de ChatGPT, los estafadores conducen a las víctimas a sitios web fraudulentos, alegando que deben pagar por estos servicios. Por ejemplo, el sitio web falso de ChatGPT intenta engañar a las víctimas para que faciliten su información confidencial, como datos de tarjetas de crédito y direcciones de correo electrónico.

Los especialistas también han observado que algunos estafadores se aprovechan de la creciente popularidad de OpenAI para obtener criptomonedas. Se pudo identificar a un estafador que abusaba del logotipo de OpenAI y del nombre de Elon Musk para atraer a las víctimas a un evento fraudulento de distribución de criptodivisas.

Los riesgos de los chatbots imitadores

Aunque ChatGPT se ha convertido en una de las aplicaciones más populares de este año, también han aparecido en el mercado un número cada vez mayor de aplicaciones de chatbot copiadoras (imitadoras) de IA. Algunas de estas aplicaciones ofrecen sus propios modelos lingüísticos de gran tamaño, y otras afirman que ofrecen servicios ChatGPT a través de la API pública anunciada el 1 de marzo. Sin embargo, el uso de chatbots imitadores puede aumentar los riesgos de seguridad.

Antes de la publicación de la API de ChatGPT, existían varios proyectos de código abierto que permitían a los usuarios conectarse a ChatGPT a través de diversas herramientas de automatización. Dado que ChatGPT no es accesible en determinados países o regiones, los sitios web creados mediante estas herramientas de automatización o API pueden atraer a un número considerable de usuarios de estas zonas. Esto también da a los actores de amenazas la oportunidad de monetizar ChatGPT mediante el proxy de su servicio.

«La inteligencia artificial es una realidad cada vez más presente en las organizaciones que utilizan esta tecnología para automatizar su productividad y la excelencia de sus procesos. El firewall de nueva generación de Palo Alto Networks y los clientes Prisma Access con filtrado avanzado de URL, seguridad DNS y firmas WildFire reciben protección frente a las estafas relacionadas con ChatGPT. Y todos los indicadores maliciosos mencionados están cubiertos por estos servicios de seguridad», afirma Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela de Palo Alto Networks.

La entrada Tenga en cuenta algunas alertas al usar plataformas de IA se publicó primero en Technocio - Tech Trends.

]]>
81015
En el último año, el número de ciberataques en América Latina creció un 38% https://technocio.com/en-el-ultimo-ano-el-numero-de-ciberataques-en-america-latina-crecio-un-38/ Tue, 28 Mar 2023 03:47:44 +0000 https://technocio.com/?p=79670 Colombia ocupa el quinto lugar de la región entre los países más vulnerables, expertos alertan a las empresas a invertir más en ciberseguridad. Según datos…

La entrada En el último año, el número de ciberataques en América Latina creció un 38% se publicó primero en Technocio - Tech Trends.

]]>

Colombia ocupa el quinto lugar de la región entre los países más vulnerables, expertos alertan a las empresas a invertir más en ciberseguridad.

Según datos de la firma Palo Alto Networks, los ataques de ransomware en LATAM aumentaron 38% en un año. En total, hubo 180 ataques repartidos en 20 países analizados. El año pasado hubo 59 ataques en Brasil, 26 en México, 23 en Argentina, 19 en Colombia y 5 en Chile. En 2021 fueron 39 en Brasil, 23 en México, 14 en Perú, 12 en Argentina y 10 en Chile.

Los hackers exigen enormes pagos de rescate a cambio de la recuperación de los datos. A nivel mundial, las demandas de ransomware siguieron siendo una amenaza para las organizaciones el año pasado, con pagos de hasta 7 millones de dólares en los casos observados. La demanda media fue de 650.000 dólares, mientras que el pago medio fue de 350.000 dólares, lo que indica que una negociación eficaz puede reducir los pagos reales. Uno de cada cinco casos de ransomware investigados reveló que los atacantes coaccionan y acosan a sus víctimas aprovechando la información de los clientes robada para obligar a las organizaciones a entregar el rescate.

«Algunas de las tácticas de los ataques incluyen el cifrado, el robo de datos, la denegación de servicio distribuida (DDoS) y el acoso, con el objetivo último de aumentar las posibilidades de cobrar. El robo de datos, que usualmente se asocia con los sitios de filtración de la dark web, fue la más común de las tácticas de extorsión, con el 70% de los grupos utilizándola a finales de 2022 – un aumento de 30 puntos porcentuales desde el año anterior», dijo Bert Milan, RVP, Caribe y América Latina de Palo Alto Networks.

América Latina es una región atractiva

Los datos muestran que la industria manufacturera, los servicios legales y profesionales y la construcción son los tres sectores del mercado más afectados por el ransomware. Lockbit, Hive y BlackCat (ALPHV) fueron responsables de la mayoría de los ataques en la región, que pueden producirse a través de enlaces maliciosos, falta de copias de seguridad y poca inversión en ciberseguridad. Los sitios de filtración de la Dark Web se asocian regularmente con el robo de datos.

La industria manufacturera fue el sector más atacado del mundo en 2022, con 447 organizaciones comprometidas expuestas públicamente en sitios de filtraciones, según los datos. Los cinco países que más sufren este tipo de ataques son Estados Unidos, con 1.118 ataques, seguido del Reino Unido, con 130, y Alemania, con 129.

«Los datos mostraron que al menos el 75% de los ataques de ransomware gestionados por nuestro equipo de respuesta a incidentes se iniciaron por exposiciones superficiales. Hoy en día, las empresas deben realizar importantes inversiones en ciberseguridad, además de formar a sus empleados para que conozcan los principios fundamentales de seguridad cuando utilicen los equipos de la empresa. No es aconsejable seguir sin hacer esfuerzos en ciberseguridad, lo que no garantiza no ser un objetivo. Sin embargo, sí evitará que los grupos de ransomware lleguen al corazón de la empresa», refuerza el vicepresidente.

La entrada En el último año, el número de ciberataques en América Latina creció un 38% se publicó primero en Technocio - Tech Trends.

]]>
79670
Tres principales tendencias en ciberseguridad para 2023 https://technocio.com/tres-principales-tendencias-en-ciberseguridad-para-2023/ Mon, 06 Feb 2023 17:51:41 +0000 https://technocio.com/?p=77518 Según expertos de Palo Alto Networks, además de las preocupaciones sobre el futuro del planeta, el destino del robo de datos, por ataques de ransomware,…

La entrada Tres principales tendencias en ciberseguridad para 2023 se publicó primero en Technocio - Tech Trends.

]]>

Según expertos de Palo Alto Networks, además de las preocupaciones sobre el futuro del planeta, el destino del robo de datos, por ataques de ransomware, seguirá rondando a todas las empresas.

Cuando un pronóstico se repite, se convierte en una tendencia. En ciberseguridad, muchos de ellos se han materializado en los últimos años, como el ransomware, que desde el 2017 se ha expandido y popularizado, paralizando a importantes empresas alrededor del mundo. Según el Informe de amenazas de ransomware de 2022 de Unit 42, el brazo de investigación de amenazas de Palo Alto Networks, líder mundial en ciberseguridad, en América Latina estos números se han disparado desde el 2021, ubicando a Brasil con 39 ataques, seguido de 23 en México, 14 en Perú, 12 en Argentina y 10 en Chile, en lo más alto del ranking de países más atacados de la región.

Para Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela, en Palo Alto Networks, identificar las principales tendencias en ciberseguridad para este año le permitirá a las empresas tomar decisiones informadas y precisas para proteger su operación. En este orden de ideas, la tendencia más importante es el auge de la digitalización que avanza a pasos agigantados en todo el planeta; frente a lo cual las empresas deben blindarse ante la proliferación de ataques y amenazas por esta vía. En Colombia es esencial reforzar los controles en las empresas y estar cada vez más preparados porque el panorama de la ciberseguridad será bastante volátil en 2023 y enfrentarlo requiere acciones rápidas y efectivas”, comenta.

En este contexto, ¿qué tendencias deberíamos ver a partir de 2023?

Aumento de ciberataques coordinados

El ciberespacio ha sido un campo de batalla para muchos. En 2023, veremos un aumento en la actividad coordinada de los entornos materiales y cibernéticos dirigidos a la infraestructura crítica. En el sector privado, la seguridad de los dispositivos físicos de los usuarios frente a ataques coordinados que se aprovechan de los sistemas IoT (Internet de las Cosas) u OT (tecnología de las operaciones) será una preocupación clave. Por eso es importante que los centros autónomos de fusión de seguridad que combinen elementos cibernéticos y materiales puedan actuar como un sistema de alerta temprana para detectar y responder a estos ataques. Asimismo, la combinación de equipos de ciberseguridad y equipos in situ puede ayudar a coordinar las respuestas.

Responsabilidad Socioambiental entrando en la agenda de los CISOs

Las discusiones sobre ESG incluyen el tema de la ciberseguridad, ya que también es un tema ambiental, social y de gobernanza. El Foro Económico Mundial recomienda que las empresas hagan de la ciberseguridad parte de su estrategia ESG.

Dado que se espera que las actividades digitales alcancen el 7% de las emisiones de gases de efecto invernadero para 2025, las empresas están recurriendo a la transformación digital como palanca para reducir sus emisiones al colocar la Responsabilidad Social y Ambiental en la Agenda CISO. La ciberseguridad es un habilitador y, además de mantener segura la infraestructura tecnológica, también brinda a las organizaciones la confianza para implementar nuevas tecnologías que ayuden a alcanzar los objetivos de sostenibilidad.

Del ransomware a los ladrones furtivos

Además de las preocupaciones sobre el futuro del planeta, el destino de los datos robados por los ataques de ransomware seguirá acechando a las empresas. Pero los actores de amenazas están mejorando sus técnicas y utilizan cada vez más softwares que roban información sin que las víctimas se den cuenta.

En contraste con el modelo comercial de ransomware que requiere pago, la información robada o las billeteras criptográficas se venden o aprovechan directamente mientras los delincuentes permanecen ocultos. Esto obligará a las empresas a mejorar sus habilidades y herramientas para la gestión de la superficie de ataque y las capacidades de detección en torno a los activos digitales críticos de la organización.

Seguridad en la nube, pero no demasiado lejos, por favor

Según el último informe de IoT Analytics, la cantidad de dispositivos de Internet de las Cosas (IoT) conectados alcanzó los 12,3 mil millones el año pasado y se espera que supere los 27 mil millones de conexiones para 2025. La necesidad de casos de uso de baja latencia (IoT), robots), optimiza la experiencia del usuario y las preocupaciones reglamentarias, como la ubicación de los datos, que requerirán que los recursos de procesamiento de datos estén ubicados cerca de donde el usuario consume el servicio.

Los servicios de seguridad basados en la nube tendrán que escalar a través de una infraestructura cada vez más dispersa y localizada. Secure Access Service Edge (SASE) brindará la mejor experiencia de usuario y rendimiento operativo para permitir el crecimiento digital futuro, allanando el camino para la computación perimetral viable.

El año de la consolidación

La ciberseguridad es una batalla diaria entre hackers y expertos en tecnología. Sin embargo, lo cierto es que esta es una disputa en constante desarrollo, en la que las personas, las tecnologías y las prácticas de protección deben ir de la mano y colaborando entre ellas para mantener la protección de datos y negocios.

El próximo año traerá grandes innovaciones al campo de la seguridad y, a medida que los presupuestos se ajusten y la incertidumbre económica ocupe un lugar central, una métrica clave de CISO para el próximo año será consolidar los activos de seguridad de múltiples proveedores, reduciendo así los riesgos y ahorrando costos. Cambiar el enfoque a plataformas convergentes como SASE, XDR, Cloud y dentro del SOC será vital.

En ciberseguridad, es importante estar siempre un paso por delante, alineando los equipos de seguridad con las soluciones más modernas y ágiles – tecnología y colaboración, es lo que marcará la diferencia para evitar accidentes y aprovechar las oportunidades del mundo digital con mayor fluidez.

La entrada Tres principales tendencias en ciberseguridad para 2023 se publicó primero en Technocio - Tech Trends.

]]>
77518