Norte en Línea - Seguridad

El Intendente Osvaldo Cáffaro brindó esta mañana una conferencia de prensa para ampliar los resultados de los operativos realizados el jueves en el barrio Matadero de Zárate, oportunidad en la que se desbarató una banda que comercializaba estupefacientes.

Luego del exitoso operativo “Bobinas Blancas” realizado el último domingo en el cual el Ministerio de Seguridad de la Nación a través de la Policía Federal, incautó casi 2.000 kilos de cocaína ocultos en bobinas de acero en la ciudad de Bahía Blanca, se secuestraron otros 372 kilogramos en la ciudad canadiense de Montreal, transportados con la misma metodología.

El lunes por la mañana, personal policial de la Comisaría Las Cabañas, junto a integrantes de la policía local y del Comando de Patrullas de Ituzaingó, llevaron adelante tres allanamientos en las calles Horacio Quiroga y Facundo, logrando desbaratar una organización que se dedicaba a la comercialización de drogas.

Las fuerzas policiales detuvieron a 274 personas, en el marco de los procedimientos que se realizaron para combatir la modalidad conocida como "motochorros".

El Municipio pondrá en funcionamiento un tablero de control que permitirá mejorar los operativos de prevención y con las estadísticas resultantes se podrán establecer políticas en seguridad más efectivas.

La Secretaría de Seguridad y Prevención Comunitaria de la Municipalidad de Escobar informó que durante las últimas horas se detuvieron a ocho personas por distintos motivos en hechos registrados en las localidades de Garín, Matheu, Ingeniero Maschwitz, Belén y Maquinista Savio.

A partir del histórico procedimiento en el que se incautaron casi 2.000 kilos de cocaína ocultos en bobinas de acero especialmente fabricadas y luego de un extenso trabajo por parte de la Policía Federal para dar con todos los integrantes de la banda, el Ministerio de Seguridad de la Nación profundizó la investigación en distintos puntos del país y secuestró una avioneta en la provincia de Chaco.

La Municipalidad de Escobar, a través de la Secretaría General y la Secretaría de Seguridad y Prevención Comunitaria, realizó dos operativos de control vehicular durante el fin de semana que arrojaron como resultado 45 vehículos secuestrados por diferentes motivos.

Existe la creencia generalizada, aún entre los profesionales de seguridad, que los dispositivos Apple Mac son inmunes a las intrusiones. Y, aunque hay algo de verdad detrás de esto, es tiempo de tomar más seriamente este particular vector de ataque.
Parte de la razón por la que los jóvenes han sido más complacientes acerca de la seguridad de Mac es que estos dispositivos están desarrollados sobre una base Unix fortalecida, que incluye una gran cantidad de herramientas de seguridad integradas. Como resultado, los usuarios de Mac no operan a nivel de administrador o de “raíz” como lo hacen la mayoría de los usuarios de Windows. Cualquier cosa que afecte la estabilidad del sistema o intente desplegar nuevos servicios, requiere con frecuencia de una autenticación adicional. Por lo anterior, al malware le cuesta más trabajo y le toma más tiempo desplegarse dentro de un sistema Mac. Para muchos cibercriminales, no vale la pena invertir tiempo y esfuerzo en el desarrollo de herramientas para hackearlos.

Pero esto está empezando a cambiar

No solamente las Macs están ganando una continua participación de mercado, también están creciendo en popularidad dentro de un segmento demográfico que es potencialmente más atractivo para los criminales cibernéticos. Por ejemplo, los altos ejecutivos y los equipos de mercadotecnia en muchas empresas son más proclives a usar Macs. Y no sólo estos individuos utilizan y comparten valiosa información, sino que no cuentan con el conocimiento técnico que les permita respaldar sus dispositivos, almacenar su información de forma codificada o darle seguimiento a las regulaciones y prácticas de seguridad.

Nuevas oportunidades de ataque y vectores de amenaza están haciendo más fácil y atractivo apuntar hacia los dispositivos Mac y estamos empezando a ver el desarrollo de herramientas de hackeo dirigidas a software compatible entre sí. Si bien conlleva mucho trabajo atacar los sistemas operativos Mac, los criminales informáticos pueden generar ataques usando algo como el Python, el cual puede desplegarse en plataformas múltiples y descargarse predeterminadamente en todas las Macs. Incluso el ransomware no necesitaría de privilegios especiales, sólo tener como objetivo los archivos personales que son almacenados en el directorio principal del usuario.

Aún si existiera la oportunidad de obtener una ganancia significativa de los ataques de ransomware dirigidos a los dispositivos Mac, sería mucho esfuerzo por poco. ¿Cuánto estaría dispuesto a pagar el dueño de una Mac por decodificar sus archivos?, ¿$50.00, $500.00, $5.000.00?

Pero, ¿qué pasaría si pudiera hacerlo a gran escala? Debido a que ahora estamos viendo el incremento del cibercrimen como servicio, en vez de atacar dispositivos o sistemas de menor valor uno por uno los criminales informáticos han empezado a desarrollar “franquicias” de malware que les permite a los criminales aspirantes entrar y aprovechar la tecnología pre-construida con el objetivo de atacar a víctimas potenciales a cambio de compartir las ganancias. Así que, mientras el secuestro de un solo dispositivo no es de mucho valor, tener cientos de franquicias atacando a miles de dispositivos cada día sí lo es para los criminales cibernéticos profesionales.

Desafortunadamente, no estamos hablando sobre alguna futura amenaza potencial. Nuestro equipo de los Laboratorios FortiGuard acaba de reportar una nueva variante de ransomware dirigida a los dispositivos Mac, lo que significa que es tiempo de tomar en serio la protección de estos dispositivos.

¿Qué debemos hacer?
Afortunadamente hay una gran cantidad de cosas que los usuarios de Mac pueden hacer para protegerse ellos mismos y a sus activos.

1. Aplicar parches y actualizaciones. Existen parches disponibles para la gran mayoría de ataques exitosos a vulnerabilidades que tienen meses o años de antigüedad. Con cierta frecuencia, Apple ofrece las actualizaciones de seguridad que los usuarios necesitan para garantizar su implementación. Sólo se debe tomar el tiempo necesario para aplicarlas.

2. Respalde su dispositivo. El servicio Time Machine de Apple creará automáticamente respaldos completos de su sistema, lo que significa que si su sistema es secuestrado, usted simplemente lo limpia y lleva a cabo una restauración total desde el respaldo. Pero eso es sólo el principio. Si de manera regular, usa o almacena información importante en su Mac, aquí le presentamos unas cuantas acciones adicionales que debe realizar.

a. Realice respaldos redundantes. Con frecuencia, los sistemas respaldados en Time Machine están persistentemente conectados al dispositivo que está siendo respaldado. Es una buena costumbre mantener un almacenamiento respaldado por separado y fuera de línea que no pueda verse comprometido en caso de un ataque.

b. Escanear los respaldos para buscar vulnerabilidades. Restaurar un dispositivo con un respaldo infectado hace que el propósito de respaldar archivos sea un completo fracaso. Asegúrese de escanear sus respaldos para garantizar que estén limpios.

3. Codifique la información almacenada en su dispositivo. Si bien esto no sería muy efectivo contra algunas variantes de ransomware, es una buena costumbre ya que protege a su empresa en caso que su dispositivo se vea infectado con un malware diseñado para robar archivos e información.

4. Instale un cliente de seguridad de terminales. Esto podría parecer un simple consejo, pero realmente es más complejo de lo que suena. Existen un gran número de aplicaciones en el mercado que afirman limpiar y proteger su sistema Mac y la mayoría deben ser evitadas. Una gran cantidad de proveedores de seguridad han desarrollado herramientas que no sólo protegen su dispositivo, sino también enlazan de vuelta esa seguridad dentro de su estrategia de seguridad de redes, permitiéndole aprovechar y compartir la inteligencia contra amenazas con la finalidad de proteger mejor su dispositivo y activos.

5. Despliegue una seguridad que cubra otros vectores de amenazas. El e-mail sigue siendo la fuente número uno para malware e infecciones, por lo que debe garantizar que su organización haya desplegado una solución de seguridad apropiada para el correo electrónico. Lo mismo aplica para las herramientas de seguridad web, controles de acceso alámbricos e inalámbricos, seguridad basada en la nube y estrategias de segmentación de redes que le permitan detectar, aislar y responder a las amenazas encontradas en cualquier lugar a lo largo y ancho de su ambiente distribuido.

Cuando se trata de la seguridad, la única constante es el cambio, ya sea que esté considerando la forma en que las redes están evolucionando o cómo esos cambios están generando nuevas oportunidades para los cibercriminales. Por lo anterior, es de vital importancia que su enfoque de seguridad provenga de una perspectiva holística, lo que incluye garantizar la protección de cada dispositivo contra todos los vectores de ataque, incluyendo a los dispositivos Mac, los cuales pensaba que estaban seguros.

Por Aamir Lakhani, estratega senior de Seguridad en Fortinet

Operativo “Bobinas blancas”: se incautó 2000 kilos de cocaína acondicionados en carretes especialmente fabricados para traficar la droga.