0 17 views

¿Se ha pillado in fraganti al departamento de TI de Ashley Madison?

¿Han oído ese ruido? Es el sonido de 36 millones de gargantas tragando saliva al mismo tiempo. Me refiero a la brecha de datos de AshleyMadison.com, un sitio web dedicado – cómo decirlo-… a la infidelidad marital.

El sitio fue hackeado, la información robada y, en un acto de autoproclamada “justicia hacktivista”, los cibercriminales hicieron pública la información. Los informes varían sobre cuántas personas han sido afectadas, pero, en cualquier caso, el número es muy alto.

¿Qué se puede decir al respecto? No es fácil defender a los usuarios de páginas de este tipo, pero los números demuestran que se trata de un gran negocio. Por otro lado, no se puede felicitar a los hackers por revelar nombres, números de tarjetas y demás. Dos errores no suponen un acierto, ni siquiera en Internet. Y uno puede asumir que hay muchos inocentes entre los culpables, personas que se inscribieron tan solo para echar un vistazo, de la misma forma en que se puede hacer en una web de citas legítimas, pero sin llegar a contactar con nadie.

Desde mi perspectiva profesional, en lo que debemos fijarnos – dejando fuera las cuestiones éticas y morales- es que Ashley Madison era un negocio gestionado por Avid Life Media. Desde este punto de vista no importa lo que vendieran. Podrían haber sido osos de peluche, botes de mermelada o componentes electrónicos. Era un negocio y fue hackeado, y esto es ilegal.

Como cualquier negocio de estos días, el activo de más valor de Ashley Madison eran sus datos. De hecho, los datos eran su único activo. Vendían conexiones de datos: “Querida colección de ceros y unos, me gustaría presentarme. Yo también soy una colección de ceros y unos”. Es lo que hacían. Conectaban datos, de forma privada. Y ahora esos datos son públicos.

Alguien podría usar este caso para decirle a su departamento de TI, ¿lo veis? ¡Tenéis que tener más cuidado con esto! Pero esto es simplemente otro grano de arena en lo que parece una serie de brechas de seguridad sin fin, pérdida de datos, divulgación de datos, etc.

Saber que se tiene un problema potencial y hacer algo al respecto son dos cosas diferentes. E incluso aunque sepa que necesita hacer algo  -¡algo, lo que sea!- eso no significa que se haga lo correcto o lo más inteligente. Las empresas son hackeadas porque la seguridad de los datos es dura y complicada, y hay personas muy inteligentes por ahí fuera buscando brechas constantemente, todos los días.

Por tanto, ¿qué podemos hacer? Las normas generales de las tecnologías de la información a veces son valiosas y son éstas:

Consolidar. Simplificar. Reforzar. Simplificar. Nunca parar de revisar. Simplificar.

Notará que un tema se repite. La complejidad lleva a la debilidad, porque nunca se puede revisar durante todo el tiempo. Es más sencillo entender un producto que entender cinco, y esto es especialmente importante en el caso de la gestión de datos y de la seguridad. Y no tema llamar a un experto si no cuenta con uno. Sí, cuesta dinero que un experto revise su entorno – ya sean fabricantes o VARs o consultores – pero también cuesta dinero que el nombre de su empresa aparezca en titulares sensacionalistas.

Hay una lección que podemos aprender sobre AshleyMadison.com: que no le pillen con los pantalones bajados. Habrá otra compañía o gobierno que pronto acapare los titulares. Siempre hay una última víctima. Pero si hace el trabajo necesario y cuenta con una sólida estrategia de gestión de datos y un Partner de confianza, entonces la próxima víctima no será usted.

0 193 views

MRG Effitas certifica la protección bancaria de G DATA

La protección de banca y compras online de G DATA INTERNET SECURITY ha sido reconocida por la institución independiente MRG Effitas. MRG Effitas publica sus análisis trimestralmente y reconoce las soluciones y tecnologías más eficaces cuando hablamos de protección de banca online. En las pruebas correspondientes al primer trimestre de 2015, la tecnología del fabricante alemán G DATA BankGuard fue reconocida como excelente para proteger a sus usuarios, con el valor añadido de hacerlo además de forma no intrusiva e imperceptible para el usuario. G DATA BankGuard está incluida en todas las soluciones del fabricante.

«MRG Effitas es una institución líder a la hora de valorar y ofrecer información fiable cuando hablamos de tecnologías enfocadas a proteger la banca online. Estamos especialmente satisfechos de haber sido premiados en un apartado especialmente crítico para particulares y empresas por una organización tan reconocida como MRG Effitas», afirma Walter Schumann, miembro del comité de dirección de G DATA.

Pruebas que simulan el comportamiento del usuario

MRG Effitas ha utilizado un amplio repertorio de malware para analizar 18 soluciones de seguridad y G DATA INTERNET SECURITY, gracias a su tecnología G DATA BankGuard, ha ofrecido una protección eficaz contra amenazas bancarias conocidas y desconocidas. Las pruebas de MRG Effitas han simulado los comportamientos habituales de los usuarios.

«Nos impresionó el funcionamiento de G DATA en nuestro programa de certificación bancaria. La tecnología BankGuard es en nuestra opinión un componente clave de las soluciones de G DATA. No solo ha evitado el filtrado de datos durante nuestras pruebas con botnets en tiempo real o las pruebas de concepto de nuestro simulador de ataques, lo ha hecho sin ninguna alteración de la experiencia del usuario. El hecho de que BankGuard blinde de forma automática el navegador habitual del usuario sin necesidad de usar uno ad hoc para compras y banca online le convierte en una tecnología aún menos intrusiva y reduce los riesgos de que el usuario utilice un navegador inseguro de forma inadvertida», afirma Chris Pickard, CEO de Effitas Group.

La tecnología BankGuard de G DATA ofrece una monitorización permanente del navegador ofreciendo una protección única y efectiva contra troyanos bancarios y malware financiero. Está presente tanto en las soluciones para usuarios particulares como en las empresariales.

El informe completo puede consultarse en https://www.mrg-effitas.com/mrg-effitas-online-banking-certification-2015-q1/

Detalles del análisis:

  • 18 soluciones de seguridad analizadas, incluyendo G DATA Internet Security
  • 269 troyanos bancarios diferentes, incluyendo Zberp, Dyre, Citadel y Zeus „in the wild“
  • Test de botnets con ZeuS, Citadel y SpyEye
  • Simulaciones con malware que llevan a acabo manipulaciones del navegador

Más información en www.gdata.es

0 238 views

No tener un plan de Backup es como olvidarse de una vacuna

Seguramente todos conocemos la existencia de numerosas enfermedades para las que disponemos de una vacuna, con la que podemos estar a salvo y evitar el peligro de contagiarnos. Sin embargo, muchas personas no se vacunan porque les parece muy poco probable que puedan llegar a infectarse con un virus. Otra objeción a la hora de vacunarse es el miedo de algunas personas a los efectos secundarios que, a veces, pueden resultar peores que los beneficios de la vacuna. Sigue habiendo gente que sospecha que es solo una conspiración de los laboratorios farmacéuticos, y por ello, se abstienen de ponerse una simple vacuna. Todos los argumentos en contra del pinchazo parecen poco razonables en el contexto de la gestión de riesgos.

La situación resulta similar con la pérdida de datos. Este problema puede ser relativamente fácil de resolver si se siguen los pasos necesarios en términos de seguridad, realizando un backup de datos. Aquí también encontramos personas con algunas reservas…” ¿backup? No lo necesito”.

Por lo tanto, podemos argumentar que cuando no tenemos un plan de backup es como si olvidáramos ponernos una vacuna.

Al igual que las vacunas, los backups de datos tienen el propósito de actuar como elemento disuasorio contra los riesgos persistentes que están presentes constantemente. Por ello, la solución debe mantenerse funcionando continuamente.

Para ser justos, hay que mencionar que muchas personas que se quejan de las vacunas no las eluden cuando se trata solo de una pequeña vacuna, pero sí que suelen obviar alguna cuando se trata de una serie de vacunas que deben ponerse en un orden concreto. Esto es exactamente lo que pasa a la hora de hacer el backup de datos. Puede ser bastante eficaz no hacer un backup de toda la base de datos de una vez, si no hacerlo por secciones, por ejemplo, para no afectar a cada uno de los grupos de trabajo y por lo tanto, a su productividad.

El backup de datos puede implementarse fácilmente. ¿Por qué hay muchas organizaciones que omiten las reglas del juego? Hasta cierto punto, tiene algo que ver  con cómo se comportan sus defensores, ya que suelen tender a respirar una atmósfera de absoluto desastre. Solo se hacen informes sobre desastres en caso de que exista un  incendio, una inundación o un terremoto. Un fenómeno similar puede observarse con las vacunas. Casos como el SARS, la gripe aviar o la gripe porcina han sido muy exagerados hasta que, de algún modo, han desaparecido por la puerta de atrás de los medios de comunicación. Estas pandemias evitadas han aumentado considerablemente nuestra moral de responsabilidad de vacunación. Tal vez sea importante en este caso mantenerse alineado con la realidad que ha experimentado el público objetivo, en lugar de navegar a la deriva por escenarios que son descartados rápidamente como historias horribles.

El factor decisivo al fin y al cabo pasa por la eficiencia, en ambos casos, tanto en la vacunación como en los backup de datos. Para estos últimos, quiere decir que los usuarios necesitan tener la habilidad de recuperar sus datos. De lo contrario, sería inútil. La buena noticia es que una buena solución de backup online ofrece la oportunidad de probarlo de forma sencilla, como norma general, con solo pulsar un botón.

Al final, podría decirse que hacer un backup es tan fácil como ponerse una vacuna. Y cuando tienes todo a tus espaldas, te das cuenta de cuán innecesaria fue la espera.

0 182 views

La codificación es la habilidad del futuro. Es por eso que ahora los padres necesitan involucrarse más

Gary Davis, Intel Security.

Si, el regreso a clases está por llegar, la compra de mochilas, libros, etc., es inminente. Es todo un alboroto el nuevo ciclo por cursar, probablemente nuevas materias por aprender o en algunos casos para los jóvenes, la elección de materias se vuelve un tema importante para ellos.

Aunque inglés y matemáticas siguen siendo esenciales, la codificación como materia se está convirtiendo rápidamente en la elección para los estudiantes en Estados Unidos. De acuerdo con el estudio  “Las Realidades de la Ciberpaternidad” de Intel Security, 60% de los niños entre 8 a 16 años están interesados en programar o codificar para nuevas aplicaciones o sitios web.

En general, estas son buenas noticias. La codificación es una habilidad importante en el mercado laboral de la actualidad. Se convertirá aún más importante con el paso del tiempo. Y eso es algo en que los padres deben de prestar atención.

Aunque un cuarto de los padres encuestados (25%) tiene la esperanza de que su hijo/a esté aprendiendo a programar o a escribir códigos informáticos en pro de obtener un futuro empleo, solo el 12% se preocupa de que esas habilidades puedan ser usadas para actividades ilegales. Ese número debería ser mayor: a principios de este año, un adolescente hackeó la base de datos de su colegio para cambiar sus notas. Probablemente no será el único en intentar hacerlo. Así que la pregunta sorpresa para los padres es esta: ¿Cómo puede asegurar que su hijo codifica responsablemente, y no ilegalmente?

Es una pregunta difícil de responder. Aprender a programar permite que los niños ejerciten la forma de resolver problemas y expresarse. Brinda un sentido de confianza. Brinda una base para aprendices. También brinda un ambiente donde los futuros codificadores pueden influenciar el ambiente digital alrededor de ellos. Es emocionante, pero aún necesita sus límites.

Enseñar a los niños y adolescentes a permanecer seguros en línea es una de las cosas más importantes que los padres y las escuelas pueden hacer. Nosotros, en Intel Security, les compartiremos algunos consejos para que los padres a su vez lo hagan con sus hijos. Deben ayudar a los futuros programadores a saber dónde están los límites de la codificación ética, cómo es un código bueno y las mejores prácticas para una carrera en ciberseguridad.

Aquí algunos consejos:

  • Crear un código que sea seguro y bien documentado. Los niños deben comprometerse a aprender cómo documentar códigos con comentarios para ayudar a otros a entender su propósito y meta. Esto también asegurará que otros entiendan su propósito en desarrollar aquel código.
  • Nunca utilice código con mecanismos ocultos. Las “puertas traseras” (backcodes/backdoors) son un riesgo de seguridad y esencialmente una forma no documentada de obtener acceso a un programa, servicio online o un sistema informático entero. Son mecanismos ocultos que evitan las medidas de acceso controladas. Al usar backcodes para acceder intencionalmente a información privada o para permitir a otros ignorar autenticaciones de seguridad, puede crear una serie de actividades dañinas incluyendo spam o ataques de malware.
  • No sea llevado al lado oscuro del hacking. Los “Script Kiddies” son hackers jóvenes de “sombrero negro” que frecuentan sitios de la web ocultos para usar programas prestados para atacar a redes como sus escuelas en un intento de inventar nombres para ellos mismos. Se debe desalentar este tipo de actividad, y se debe educar a los niños sobre cómo esto puede llevar a implicaciones legales.
  • Use códigos para hacking ético. Si los niños quieren usar sus habilidades para hackear, deben buscar empresas que contraten hackers de “sombrero blanco” para ayudarles a entender dónde se encuentran las debilidades de seguridad. En este escenario, los niños usarán sus habilidades para exponer las vulnerabilidades de una empresa para permitirles crear sistemas más fuertes.

www.intelsecurity.com.

0 197 views

Enceder la cámara de vídeo, grabar conversaciones, o registrar pulsaciones, algunas de las opciones que pueden activar los hackers a distancia sin el conocimiento del usuario

Los cibercriminales están explotando su uso para el espionaje y otros finales maliciosos en entornos empresariales

Check Point® Software Technologies Ltd. alerta sobre la importante proliferación de las infecciones mRATs (Mobile Remote Access Trojans, por sus siglas en inglés, o Troyanos Móviles de Acceso Remoto) y su uso creciente por parte de los cibercriminales para hacerse con el control administrativo de los dispositivos, habilitar keylogging -registro de pulsaciones de teclas-, encender la cámara de vídeo o grabaciones de sonido, entre otras muchas funcionalidades.

Los Troyanos Móviles de Acceso Remoto son kits de vigilancia para móviles que se comercializan para garantizar la seguridad y funciones como ‘control parental’. Sin embargo, pueden ser también usados para otros fines ilícitos y ser descargados de forma oculta a través de programas instalados a petición del usuario, como juegos, o enviados como un vínculo de un mensaje de correo electrónico o de texto. A finales de 2014, por ejemplo, un mRAT de vigilancia infectó tanto dispositivos iOS como Android de los partidarios del movimiento Occupy Central de Hong Kong. Este mRAT se extendió y se compartió, sin saberlo, a través de enlaces enviados y recibidos por WhatsApp.

“Los mRAT ofrecen un potente conjunto de capacidades, lo que les hace tremendamente interesantes para los cibercriminales. Permiten pasar por alto alto los controles de seguridad en los sistemas de gestión del móvil (MDM), dándoles la posibilidad de espiar llamadas o reuniones, extraer información de los correos electrónicos corporativos y mensajes de texto, así como rastrear la ubicación de los ejecutivos. También son capaces de interceptar las comunicaciones en las aplicaciones de terceros”, destaca Mario García, director general de Check Point para España y Portugal.

Según indican los expertos, todas estas características convierten a los mRATs en el equivalente ‘móvil’ de los ataques de spear-phishing contra las redes convencionales que ya se han cobrado víctimas de alto perfil en los últimos tiempos como las empresas Target, Neiman Marcus, Anthem o Sony Pictures. “Sirven como trampolines hacia las redes empresariales, permitiendo a los atacantes dirigirse a organizaciones específicas e incluso individuos concretos dentro de las mismas con el fin de obtener un acceso subrepticio a los datos corporativos sensibles”, puntualiza García.

iOS y Android

Un estudio reciente realizado por Check Point y Lacoon -y que analizó las comunicaciones de más de 900.000 dispositivos móviles durante meses- encontró que las tasas de infección por mRAT más elevadas se encontraban en países como Estados Unidos y que se distribuían uniformemente entre dispositivos iOS y Android. Además, según descubrieron los investigadores, en muchos casos los mRATs estaban enviando tráfico desde dispositivos móviles a través de las redes Wi-Fi por períodos prolongados, de semanas e incluso meses. “¿Qué tipo de datos sensibles podía haber sido desviados sigilosamente desde un solo dispositivo infectado de un único ejecutivo durante este tiempo? El riesgo es, sin duda, de una enorme magnitud”, señala García.

Cómo combatir las infecciones mRAT

Los expertos apuntan a un enfoque integral y completo de la seguridad móvil que permita proteger los dispositivos sea cual sea su ubicación. En segundo lugar, es necesaria la corrección o remediación sobre el dispositivo para bloquear activamente cualquier actividad o tráfico generado por los mRATs existentes.

“En términos de seguridad del dispositivo, las organizaciones deben implementar soluciones que puedan identificar cualquier comportamiento sospechoso de una aplicación, en el propio dispositivo o en la red, con el fin de localizar y mitigar el impacto de mRATs. En muchos casos, un mRAT no puede ser detectado por un sistema anti-malware convencional para móviles, sin embargo, las soluciones especializadas pueden realizar evaluaciones de riesgos en los dispositivos y proporcionar capacidades activas de protección para bloquear y mitigar las amenazas”.

En conclusión, los mRATs son herramientas poderosas que pueden permitir a los hackers infiltrarse y recolectar datos de los dispositivos móviles de los empleados, muchos de los cuáles continúan sin ser gestionados y sin protección. “Por esta razón, las empresas deben tener en cuenta las medidas para controlar el crecimiento de los mRATs y cortar sus comunicaciones, antes de que comience una auténtica plaga de robo de datos”, concluye García.

http://blog.checkpoint.com/

Check Point Software Technologies Ltd.,  

0 316 views
  • China, Estados Unidos y Corea del Sur ocupan el podio de objetivos únicos de ataques DDoS durante el segundo trimestre del año, según Kaspersky Lab
  • El 98,2% de los blancos sufrió ataques por bots pertenecientes a una sola familia y sólo en un 1,7% de los casos se usaron de dos familias
  • En el segundo trimestre, se detectó una red botnet formada por routers domésticos y para pymes que se usaba para realizar ataques DDoS

Durante el segundo trimestre de 2015, los ataques DDoS lanzados mediante botnets amenazaron a blancos de 79 países diferentes, tres más que en el primer trimestre del año, si bien el 71,9% de los recursos atacados estaban ubicados en 10 países, según los datos de la estadística realizada por Kaspersky Lab.

China, Estados Unidos y Corea del Sur ocupan el podio de objetivos únicos de ataques DDoS durante este periodo con el 29,9%, 17,2% y 9,8%, respectivamente. En el top 10 se sitúan, además, Canadá, Rusia, Francia, Vietnam, Croacia, Alemania y Hong Kong. La única novedad en este ranking la constituye Croacia que ha entrado en la lista en sustitución de los Países Bajos que la ha abandonado.

En cuanto a la cantidad de ataques registrados, China, Estados Unidos y Corea del Sur también ocupan los tres primeros lugares de la lista con un 35,3%, 17,4% y 9%, respectivamente. Los porcentajes de EE.UU. y Corea del Sur aumentaron mientras que el número de ataques recibidos por objetivos chinos disminuyó ligeramente con respecto al periodo anterior.

Según los analistas de Kaspersky, la preferencia geográfica de los ciberatacantes por estos países puede explicarse por el bajo precio del hosting en ellos lo que supone que la mayor parte de los recursos mundiales se alojan allí y de ahí que lideren tanto la lista de ataques como la de blancos únicos.

Respecto a la distribución temporal, en la primera semana de mayo se registró un aumento súbito del número de ataques con un pico el día 7 que alcanzó los 1.960 ataques en un día. Este dato contrasta con el que se produjo el día 25 de junio, con sólo 73. En general, la menor intensidad de ataques se produjo a finales de ese mes.

Llama la atención que el día de la semana más activo en cantidad de ataques lanzados en el segundo trimestre de este año fue el domingo con el 16,6%. El martes, por el contrario, es cuando se han registrado un menor número de ataques.

TIPOS Y DURACIÓN DE ATAQUES

En el segundo semestre de 2015, el 98,2% de los blancos sufrió ataques por bots pertenecientes a una sola familia. Sólo en un 1,7% de los casos se usaron de dos familias y únicamente en el 0,1% de los ataques se emplearon tres o más bots.

En cuanto a los métodos, el más popular sigue siendo SYN-DDoS en el 50,3% de los casos. TCP-DDoS y HTTP-DDoS ocupan la segunda y tercera plaza de la estadística. Respecto a la duración de estos ataques, la inmensa mayoría duró menos de 24 horas pero se registraron casos en los que se prolongó durante días e incluso más de una semana. En este sentido, el ataque que más se prolongó en el tiempo alcanzó las 205 horas, lo que supone 8,5 días.

Por otra parte, llama la atención el salto dado por Corea del Sur en el número de servidores de administración ubicados en su territorio (34%). De este modo, ha adelantado a estados Unidos, China e Inglaterra, tradicionalmente líderes de este ranking.

Además, en este segundo trimestre, ha aumentado de modo súbito el número de ataques lanzados desde bots para Windows, superando considerablemente la actividad de la de los bots para Linux. Según los analistas de Kaspersky Lab, regularmente se produce una modificación en la proporción de actividades entre las botnets de ambos sistemas al tener cada tipo ciertas ventajas y desventajas para los delincuentes.

Ataques más potentes

Los investigadores de Kasprsky Lab han descubierto durante este segundo trimestre un nuevo método para potenciar intensificar la potencia de los ataques DDoS. EN esta ocasión, los defectos de la configuración en la implementación del software de protocolo multicast Domain Name System (mDNS) bajo determinadas condiciones da una respuesta mucho mayor que la correspondiente a la solicitud recibida. Esto significa que los dueños de las botnets pueden enviar solicitudes configuradas de una manera específica a estos servicios y éstos los remitirán a su víctima, pero con un volumen mucho mayor.

En el segundo trimestre, se detectó una red botnet formada por routers domésticos y para pymes que era usada por los delincuentes para realizar ataques DDoS. Esta técnica de infectar routers domésticos no es nueva y se emplea habitualmente para organizar este tipo de ataques. La sencillez con que se pueden usar medios automáticos para explotar vulnerabilidades en estos dispositivos les hace la tarea más fácil a los delincuentes, y como son dispositivos que están encendidos todo el tiempo (pocos son los que los apagan) garantiza que una gran cantidad de bots permanecerán online.

Por otra parte, los solicitantes de ataques DDoS contra grandes organizaciones están dispuestos a gastar dinero y recursos para alcanzar sus objetivos por lo que suelen estar bien organizados y se caracterizan por su complejidad técnica. Durante la neutralización de uno de estos ataques, los expertos de Kaspersky Lab descubrieron cuatro métodos usados por los atacantes:

  • NTP amplification
  • SSDP amplification
  • SYN-flood
  • HTTP Flood

Si cualquiera de los componentes del ataque alcanza su objetivo, esto significará que los atacantes han tenido éxito. En este caso la organización blanco de los ataques puede sufrir significativas pérdidas financieras y de reputación. Los delincuentes sólo necesitaron 20 minutos para convencerse de lo bien que estaba defendido el blanco, después de lo cual cesaron el ataque. Este fue el ataque más potente con el que se toparon los expertos de Kaspersky  en este periodo.

Entre las organizaciones que protege Kaspersky DDoS Protection hay instituciones gubernamentales, grandes compañías financieras, bancos, medios de información masiva, compañías de negocios grandes y medianas y hasta instituciones educativas. Para contar con una protección fiable contra este tipo de amenazas, es necesario planificar con anticipación la táctica y estrategia de defensa, tomar a tiempo todas las medidas necesarias y suscribirse a un servicio de filtrado de tráfico “basura”, porque una vez iniciado el ataque, resulta mucho más difícil evitar pérdidas.

Informe Completo en Viruslist

0 96 views

Antes de sufrir el ataque, creían que con un simple cortafuegos estarían protegidos

Nos gustaría comenzar con una visión general de las soluciones que Stormshield ofrece en su portfolio.

Stormshield  es propiedad de Airbus, tras la adquisición de Netasq y Arkoon Network Security. Actualmente, ofrecemos tres líneas de soluciones. En primer lugar, nuestra solución de seguridad en red, seguida por las soluciones de endpoint para estaciones de trabajo y servidores. Por último, el portfolio se cierra con la tercera línea de seguridad, correspondientes a las soluciones de encriptado para la seguridad de la información. La combinación de estos tres tipos de soluciones nos permite introducir en el mercado un concepto novedoso que a su vez permita abandonar la idea de las soluciones de seguridad como un conjunto de soluciones que trabajan en silo. Nuestras soluciones (de red, endpoint y protección de la información) interactúan entre sí mediante un concepto de seguridad colaborativo multicapa. Si el firewall tiene información sobre lo que ocurre en la red, podrá discutir directamente con los equipos individuales o con el servidor e interrumpir la comunicación o mover al usuario a una zona concreta para evitar el acceso o el uso de una aplicación específica.  Es un nuevo concepto de seguridad que coloca a Stormshield como una empresa visionaria en el sector.

¿Cuáles de estas soluciones será el pilar principal de Stormshield en los próximos meses?

Sin lugar a dudas Stormshield Endpoint Security, puesto que se trata de una solución que se complementa a la perfección con soluciones más tradicionales tipo antivirus. Esta solución permite evitar ataques focalizados incluso en entornos que ya están obsoletos, tales como Windows XP o Windows Server 2003, que podrán seguir contando con una protección adecuada gracias a esta solución. En segundo lugar, la escalabilidad de nuestra solución de seguridad de red nos convierte en un actor con una gran densidad de mercado y el menos coste propietario total, tal y como asegura uno de nuestros principales clientes en Francia, que no es otro que Orange. En tercer lugar, es importante tener en cuenta que todas nuestras soluciones cuentan con el nivel de certificación requerido a nivel europeo a todos los niveles. Es importante contar con este tipo de protección en todos los sectores, puesto que los sistemas están expuestos a todo lo que ocurre en Internet.

La seguridad tal y como la conocíamos hace unos años ha dejado de existir. Hoy en día manejamos un nuevo concepto de seguridad. ¿Cuáles son las principales tendencias en ataques? ¿Son las empresas conscientes de los cambios que deben llevar a cabo?

No estoy completamente seguro de que las empresas vean la realidad. La realidad es que por lo general esperan a sufrir algún tipo de ataque antes de poner en marcha ninguna medida, como se evidenció en el reciente ataque contra el canal de televisión francés, TV5. Hoy en día, están protegidos por nuestras soluciones. Antes de sufrir el ataque, creían que con un simple cortafuegos estarían protegidos, pero no se habían parado a pensar que el 90% de los ataques suelen producirse a través de los equipos de trabajo. Por esto insisto en que la solución más importante de nuestro portfolio es la solución para enpoint, puesto que complementa a la perfección las soluciones existentes de antivirus para prevenir ataques focalizados. En el pasado, la mayor parte de los ataques no eran más que un divertimento. Hoy en día eso ha cambiado y lo realmente importante es que con esos ataques se gana mucho dinero.

Lo cierto es que en lo relativo a la seguridad, el factor humano sigue siendo el problema principal. ¿Qué medidas podemos adoptar de cara al futuro? ¿Debe la seguridad ser transparente y no tener en cuenta al usuario, especialmente ahora que en nuestros dispositivos compartimos nuestra vida personal y laboral?

Una buena seguridad se asienta sobre dos pilares: disponer de la mejor tecnología y educar al usuario. Lo cierto es que necesitamos ambas, porque los usuarios siempre van a querer utilizar o descargar sus propias aplicaciones en sus dispositivos, incluso aquellas aplicaciones que no están certificadas por la compañía. En la actualidad estamos desarrollando con Orange una solución para este problema, con el fin de conseguir una solución de seguridad que sea transparente tanto para teléfonos inteligentes como para equipos de trabajo y servidores; una solución que permita ofrece un canal certificado entre el endpoint y los servidores de la empresa.

¿Cuál será el futuro de la seguridad? ¿Iremos hacia una seguridad externalizada y ofrecida como servicio, o serán las propias empresas las que se hagan cargo?

Durante muchos años, se pensó que la seguridad quedaría en manos de operadores externos que se encargarían de todo y que las empresas dejarían de preocuparse de la seguridad. Lo cierto es que seguirá habiendo muchas empresas que externalicen sus servicios y actividades, pero también se dan casos en los que la seguridad puede ser una parte clave de su negocio, y en ese caso las cosas cambian ya que se requerirá una atención interna. Por ejemplo, cuando Airbus adquirió Netasq, una de las principales motivaciones fue el aspecto de la seguridad. En la construcción de aviones existe un aspecto puramente mecánico innegable, pero la parte más importante de un avión hoy en día es la red, y dentro de la red lo más importante es la seguridad. Airbus se vio en la obligación de adquirir la capacidad de preservar su autonomía en el ámbito de la seguridad.

¿Cuál será el papel de la seguridad en las ciudades inteligentes, con tantos dispositivos interconectados?

La seguridad debería estar en todas partes y estará integrada en todos los objetos conectados entre sí. En Stormshield trabajamos para reducir el tamaño del encriptado del firewall para poder hablar de una seguridad embebida en todas partes.

¿Cuáles serán las principales características del nuevo firewall?

Las nuevas funciones se centran en incrementar la capacidad de reacción en tiempo real frente a las actividades más oscuras que ocurren en la red. El ámbito tradicional de Stormshield ha sido siempre la pequeña y mediana empresa, pero hoy en día trabajamos también para ofrecer soluciones válidas para los grandes centros de datos de grandes empresas y ministerios en Francia.

¿Cuáles son sus objetivos para 2015?

No puede ofrecerle datos concretos, pero con la solución que introdujimos en el mercado en septiembre del año pasado hemos experimentado un crecimiento global del 60%. Hemos crecido en Italia y Latinoamérica pero no en España, donde las ventas siguen estancadas.

0 78 views

La regulación relativa a la protección de datos es muy importante a la hora de crear un mercado abierto.

  Who set the balance between security and privacy in terms of investigation and why?

Cuando nos referimos a seguridad, es fácil encontrar una definición compartida a nivel mundial y, por lo tanto, aplicar medidas para protegerla. En cambio, el concepto privacidad está continuamente cambiando y es especialmente importante que haya una ley que la proteja, ya que ésta nunca debe verse comprometida. Desde el punto de vista de nuestra compañía, que opera en 170 países, es muy importante tener establecida una estrategia de ejecución local. Por eso en Huawei apostamos porque un 80-8% del personal que trabaja en nuestra empresa sea local, porque es importante que nuestros trabajadores entiendan el escenario en el que operamos, el mercado local en el que trabaja cada sede de Huawei.

 Overview of the Cybersecurity market, where are we?

Desde nuestra perspectiva, uno de los factores clave en el campo de la ciberseguridad es la colaboración, ya que aquella no es una cuestión circunscrita a un país o una empresa. Con esta idea en mente, en 2013, en Huawei publicamos nuestro Libro Blanco de Ciberseguridad, en el que concretamos cómo nuestra compañía implementa su estrategia de ciberseguridad de extremo a extremo. A este documento, se sumó el año pasado un nuevo libro blanco, esta vez dirigido a la cadena de producción. Con la elaboración de estos libros blancos, lo que buscamos es compartir nuestra experiencia y nuestras ideas con otros y recoger información. En lo que a la promoción de la colaboración se refiere, nuestra opinión es que aún estamos en las fases iniciales.

Por otra parte, otro de los factores clave en el ámbito de la ciberseguridad es la educación, tanto desde el punto de vista de la industria, como de los ciudadanos, porque éste es un campo en el que todo el mundo tiene un rol que desempeñar. Todos los ciudadanos tienen que cooperar en la protección de la ciberseguridad y, para ello, tienen que entender el escenario. En este sentido, desde Huawei hemos hecho esfuerzos importantes. Más concretamente, hemos promovido proyectos como Smartbus, dirigido a la educación en el uso responsable de las nuevas tecnologías entre jóvenes en edad escolar; o El Futuro de las TIC o el curso de posgrado en Comunicaciones Móviles, Liderando la Era LTE, ambos dirigidos a estudiantes de Ingenierías con el objetivo de formarles en ámbitos en los que Huawei tiene un expertise, como es el 4G.

El último aspecto es la regulación internacional, los estándares internacionales. En este sentido, aún hay mucho más trabajo por hacer. Los legisladores y las instituciones encargadas de la regulación a este respecto tienen una labor muy difícil, a la hora de proporcionar un entorno abierto, sin restricciones, un entorno que promueva la innovación al mismo tiempo que garantiza la seguridad y la privacidad.

Which is the role of the different European agencies for international data protection laws, how are they dealing with this issue?

La regulación relativa a la protección de datos es muy importante a la hora de crear un mercado abierto. Por este motivo, desde Huawei apoyamos activamente a la Plataforma de Seguridad de la Red y la Información (Network and Information Security Platform –NISP-). Creemos que es necesario fijar estándares internacionales en esta área. El trabajo que se ha hecho en Europa en este sentido ha supuesto un paso adelante, porque se han unificado las regulaciones de 28 países. Con la seguridad, podemos estar muy acuerdo todos con la misma definición, pero cuando hablamos de privacidad, cambia mucho a medida que avanzamos en el terreno del IOT. Por eso mismo, las regulaciones necesitan ser flexibles, de tal manera que, al mismo tiempo que protegen al individuo puedan gestionar de manera eficiente y segura el uso que se hará de los datos en el futuro.

 Big Data, how to deal with such amount of info, where will be our personal information, are we safe?

La ciberseguridad no es un proyecto. Los proyectos tienen un principio, una fase de desarrollo y un final, y en el caso de la ciberseguridad no es así. En Huawei creemos que esta materia tiene que ser una parte del ADN de las compañías. Por eso animamos a nuestros empleados y clientes a que implementen una estrategia de seguridad de extremo a extremo. En nuestro caso, en nuestra compañía se reconoce la importancia de la ciberseguridad y ésta se inculca desde los CEOs rotatorios hasta los empleados a todos los niveles. Por lo tanto, nuestra estrategia de ciberseguridad va de arriba abajo y es seguida por todos y cada uno de los empleados.

En el caso del panorama empresarial actual y más concretamente con la entrada en escena del Big Data, es importante que todos los actores implicados sepan gestionar de manera correcta su cadena de suministro. Por este motivo, precisamente, en Huawei editamos, en 2014, nuestro libro blanco “Perspectivas sobre ciberseguridad. 100 requisitos a tener en cuenta con tus proveedores tecnológicos”.

En lo que respecta a los servicios en la nube, se requiere una implementación adecuada de tal manera que éstos aseguren una mayor ciberseguridad que los servicios internos. El motivo es que si, además de un servicio interno, tienes un servicio en la nube dedicado 24 horas al día a la seguridad, el sistema será más eficiente.

En este sentido, en Huawei somos partidarios de una estrategia de ciberseguridad de extremo a extremo, en la que se implique tanto a las personas como a la arquitectura de la propia empresa y a los productos.

Local governments are involved with the lack of laws regarding Internet, in the EU area?

Creemos que las regulaciones internacionales ayudan a crear un Mercado Digital único. Por eso desde Huawei apostamos por la cooperación internacional a este respecto. Es necesario que se cree un entorno  regulatorio que proteja a los ciudadanos y que, al mismo tiempo, fomenta la innovación. En la Unión Europea estamos ante un escenario en el que los países tiene diferentes niveles de madurez, por lo tanto, es importante que colaboren a la hora de compartir ideas y experiencias para que aquellos países con un entorno regulatorio más maduro ayuden a aquellos más inmaduros a mejorar. Y es en este sentido, precisamente, en el que Huawei está cooperando, desempeñando un rol activo en la Plataforma de Seguridad de la Red y la Información.

 

0 441 views

Con tal cantidad de volumen de programas maliciosos los antivirus tradicionales se ven superados

¿Qué es el Pentesting, para que se utiliza y que beneficios aporta?

El Pentesting consiste en una serie de pruebas que se ejecutan contra un objetivo que puede ser la red de una empresa, una web, una aplicación, etc.

Al igual que con el Hacking Ético, sirve para detectar vulnerabilidades en los sistemas de la compañía objetivo.

¿Para qué sirve el hacking ético, y cuál es la situación actual?

El hacking ético es una disciplina cuyo objetivo es detectar las vulnerabilidades de tu empresa, de tus aplicaciones, de tus redes, etc., y una vez detectadas proponer soluciones para mitigar y/o eliminar dichas vulnerabilidades, reduciendo el riesgo de tu empresa a ser objetivo de un ataque por cibercriminales.

Actualmente, los múltiples ataques que se suceden año tras año y la repercusión cada vez mayor en los medios de comunicación están provocando que esté creciendo la concienciación por parte de las empresas en todo lo relativo a la Seguridad Informática, a pesar de lo cual, estamos muy lejos de conseguir que las empresas adopten cosas como Metodología de Desarrollo Seguro, Pruebas de Seguridad, Auditorías Informáticas periódicas, etc.

¿Las empresas realmente siguen los procesos de seguridad, o todavía no son conscientes de la realidad?

Cada vez se es más consciente de la problemática actual que afrontan las empresas. Las grandes empresas ya cuentan (o deberían) con metodologías de desarrollo seguro, auditorías de código periódicas, pruebas de seguridad, planes de contingencia, etc.

El sector PYME, que en España ronda el 99% por ciento de las empresas, es caso aparte.

Encontrar una PYME que aplique medidas de seguridad es harto difícil. En el mejor de los casos, se ve como un gasto y no como una medida que protege la vida de tu empresa. En el peor de los casos, las empresas prefieren mantenerse en la ignorancia en lugar de saber que deben arreglar en sus sistemas para proteger a su empresa, ya que solucionar las vulnerabilidades se ve como un gasto y un trabajo extra que no aporta beneficios directos.

El problema principal, es que las PYMES no son conscientes o no quieren serlo, de que un ataque contra su empresa puede verles obligados al cierre por haber perdido datos útiles para la gestión y la labor diaria de su negocio.

¿Cómo estaría una empresa bien securizada hoy en día, y que necesitaría para ello?

Para poder tener una seguridad completa a todos los niveles, es imprescindible contar un nuevo modelo de seguridad no basado en firmas, un servicio capaz de detener y bloquear el malware de nueva generación, denominado APTs, Amenazas Persistentes Avanzadas , definidas como un conjunto de procesos informáticos  dirigidos a vulnerar la seguridad informática  de una entidad, un ejemplo sería Cryptolocker. Este servicio, llamado Adpative Defense,  está desarrollado por la empresa Panda Security e integrado por Vector ITC Group.

Además se debería contar, al menos,  con un antivirus, un firewall, realizar backups diarios (y probar que funciona la restauración claro) y realizar una auditoría de Hacking Ético a la empresa anualmente.

Esto en el caso de las PYMES, a partir de aquí y dependiendo de las posibilidades de la empresa, sería bueno contar con un IDS/IPS (Sistema de Detección y Prevención de Intrusos), un WAF (Firewall orientado a aplicaciones web), y contar con un equipo de seguridad que se dedique proporcionar seguridad a los desarrollos de la empresa, proteger sus sistemas y formar al resto de los empleados en Seguridad Informática.

¿A qué se van a enfrentar las empresas y usuarios mañana, como ves el futuro del malware?

Mañana no, hoy. La cantidad de malware hoy en día ronda los 250 millones de especímenes y su crecimiento es exponencial. Con tal cantidad de volumen de programas maliciosos los antivirus tradicionales se ven superados.

Los delincuentes informáticos hace años que ya no actúan para “ponerse medallas”, su motivación es básicamente una: tu dinero.

Quizás a mucha gente le sorprenda descubrir que hoy en día los delincuentes informáticos son profesionales del delito, organizados en muchas ocasiones en redes criminales que operan a nivel internacional y que funcionan, a todos los efectos, como una empresa que ofrece sus servicios delictivos a terceros.

Es difícil predecir hacía donde se orientará el malware del futuro, pero ya se sabe desde hace tiempo que tus datos personales son dinero; se compran y se venden.

En este sentido y con el auge de aplicaciones de monitorización de la salud (como la que incorpora Apple en sus dispositivos), tus datos médicos van a ser objetivo de los atacantes porque son importantes y valiosos para las compañías aseguradoras, entre otras.

Este es un ejemplo de cómo los delincuentes informáticos aprovechan una tendencia en principio buena para los usuarios, para sacar provecho ilícito de ella. Habrá que permanecer atentos a los nuevos servicios que vayan surgiendo y pensar como un atacante podrá sacar beneficio de ellos para securizarlos como sea conveniente.

¿Sigue siendo el humano el eslabón más débil de la cadena de seguridad en la empresa, que debería cambiar?

Sin duda, y como muestra un ejemplo. Hace años que estamos conviviendo con emails fraudulentos que suplantan compañías reales para engañarnos y que descarguemos un fichero que lleva oculto un malware. Este es el caso del famoso Cryptolocker que está dando mucho que hablar estos últimos meses.

Pues bien, hoy en día el principal foco de infección de Cryptolocker sigue siendo aquel usuario (jefes de empresas inclusive) que descarga y ejecuta un archivo adjunto que dice venir de Correos, de la Guardia Civil, de la Policía Nacional, etc.

El simple hecho de ejecutar ese malware sin ser consciente de ello puede llegar a ocasionar graves problemas a las empresas, llegando incluso a provocar su cierre.

Nos falta mucha educación en seguridad informática en las empresas para lograr que los empleados permanezcan alerta ante cualquier email sospechoso. Y esta es solo una de las muchas vías por las que pueden atacar a un empleado.

La gestión de las contraseñas de usuario es tediosa y complicada, hoy en día una persona maneja muchas contraseñas personales: Facebook, Twitter, Instagram, correo personal (varios), correo empresarial, intranet de tu empresa, acceso al ordenador del trabajo, acceso al ordenador de casa, etc.

Con tanta cantidad de sitios que proteger: ¿Quién no tiene contraseñas repetidas para varios servicios?¿Quién no tiene contraseñas fáciles de adivinar o nada complejas?

Es necesario emplear recursos para educar informáticamente a los usuarios, tal vez sería buena idea incorporar la Seguridad Informática Básica como asignatura en nuestros institutos.

0 87 views

¿Por qué los Responsables de seguridad no pueden confiar en las soluciones de seguridad tradicionales?

Las soluciones tradicionales de seguridad no son la mejor opción para proteger la infraestructura DNS de ataques críticos según se desprende del último estudio de IDC sobre este tema elaborado en 2014. Y aun así, más del 68% de los encuestados siguen confiando únicamente en sus firewalls. Nos encontramos entonces con una respuesta equivocada a un problema muy real.

Durante un ataque DDoS, normalmente un hacker trata de derribar el servidor DNS bloqueando las peticiones legítimas o corrompiendo el cache DNS y enviando de vuelta información falsa a los usuarios. Existen varios métodos de protección frente ataques DNS, siendo el más común filtrar las consultas DNS eliminando las que no son legítimas. Sin embargo, las soluciones actuales no son lo suficientemente potentes para absorber y analizar meticulosamente todas las consultas que reciben. Este método, incluso, puede afectar negativamente el servicio DNS al dejar pasar consultas ilegítimas cuando el sistema se vea comprometido.

Dos ataques nos han llamado la atención. En diciembre de 2014 el proveedor de servicios cloud Rakspace sufrió un ataque DDoS que inutilizó sus servidores DNS durante más de once horas, en las cuales la compañía afirmó que sus ingenieros estaban trabajando para resolver el problema. Lamentablemente, la solución de protección utilizada resultó dañada por la naturaleza del evento, bloqueando inadvertidamente parte del tráfico legítimo de la infraestructura DNS. Ese mismo mes, Simple DNS tuvo que afrontar un ataque similar desactivando el mecanismo de defensa DNS DDoS con el fin de reanudar el servicio normal.

En ambos casos, las decisiones adoptadas no fueron las más acertadas ya que bloquearon también el tráfico legítimo y el servicio quedó inutilizado. Una prueba más de que las soluciones actuales no tienen en cuenta los servicios DNS dejando a las empresas igualmente vulnerables.

En los últimos 40 años, los Directores de Seguridad IT han apostado por soluciones de filtrado para contrarrestar los ataques. No obstante, estas soluciones están demostrando ser insuficientes en la protección de servicio DNS, e incluso en algunos casos, peligrosas.

En pocas palabras, es tiempo de rediseñar la seguridad del eslabón más débil de la infraestructura de red. Os exponemos algunas razones.

Los ataques informáticos se están volviendo cada vez más complejos

Los hackers son extremadamente creativos a la hora de encontrar fallos en la infraestructura DNS y desarrollar nuevas y complejas técnicas. Las reglas no son capaces de adaptarse a estas amenazas tan rápidamente como se presentan. El sistema de mitigación de amenazas de algunas soluciones tiene más de cien reglas configuradas.

Filtrado basado en análisis superficial = exclusión de consultas legítimas

Cuando se detecta un ataque contra el DNS, la solución crea una “lista negra” de direcciones IP que identifica como responsables de ese ataque. Sin embargo, un hacker puede utilizar malware instalado en muchas máquinas diferentes para generar estos ataques. Por tanto, cuando el sistema de protección bloquea las peticiones de una “lista negra” de direcciones IP, estas muy bien podrían ser la de un cliente, partner, o incluso de la propia empresa.

Impotencia frente ataques volumétricos

Si tenemos en cuenta que cerca del 63% de los ataques DNS DDos son volumétricos, las soluciones actuales se ven rápidamente superadas. Para detectar un ataque, el mecanismo de filtrado inicia un análisis en profundidad de los contenidos de los mensajes DNS, lo que implica una cantidad considerable de datos procesados suponiendo una importante carga de trabajo. Durante un ataque volumétrico, la cantidad de datos estalla, las herramientas se saturan y la solución de protección no puede ser efectiva al 100%.

Ataques lentos

La mayoría de los ataques son lentos o pasan inadvertidos (ataques fantasma). No se basan en enviar un gran volumen de peticiones durante un largo período sino, más bien, en volúmenes inferiores con frecuencias que los hacen invisibles para el filtrado.

Vulnerabilidad al envenenamiento de caché

Cuando una solución de filtrado detecta comportamientos sospechosos, se supone que rechaza los paquetes afectados y sólo responde a las solicitudes legítimas. El problema es que los paquetes rechazados dejan peticiones sin respuesta – y, el tiempo de espera de respuesta del servidor recursivo es una oportunidad para que los piratas informáticos puedan envenenar la caché respondiendo en lugar del servidor. Los hackers pueden desactivar el filtro con falsos positivos para acceder a los servidores de caché

En definitiva, un ataque al servidor DNS es una amenaza directa y muy grave para el negocio. Los hackers cambian continuamente y a un ritmo galopante sus métodos de trabajo. Las buenas noticias es que ya existen en el mercado soluciones novedosas desarrolladas específicamente para proteger los DNS, que pueden detectar e identificar diferentes tipos de ataques y aplicar medidas dependiendo del ataque.

Es un buen momento para que los responsables de seguridad revisen su enfoque de seguridad cibernética para mantenerse siempre un paso por delante. El futuro de su empresa depende de ello.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

CERRAR