0 18 views

Antes de sufrir el ataque, creían que con un simple cortafuegos estarían protegidos

Nos gustaría comenzar con una visión general de las soluciones que Stormshield ofrece en su portfolio.

Stormshield  es propiedad de Airbus, tras la adquisición de Netasq y Arkoon Network Security. Actualmente, ofrecemos tres líneas de soluciones. En primer lugar, nuestra solución de seguridad en red, seguida por las soluciones de endpoint para estaciones de trabajo y servidores. Por último, el portfolio se cierra con la tercera línea de seguridad, correspondientes a las soluciones de encriptado para la seguridad de la información. La combinación de estos tres tipos de soluciones nos permite introducir en el mercado un concepto novedoso que a su vez permita abandonar la idea de las soluciones de seguridad como un conjunto de soluciones que trabajan en silo. Nuestras soluciones (de red, endpoint y protección de la información) interactúan entre sí mediante un concepto de seguridad colaborativo multicapa. Si el firewall tiene información sobre lo que ocurre en la red, podrá discutir directamente con los equipos individuales o con el servidor e interrumpir la comunicación o mover al usuario a una zona concreta para evitar el acceso o el uso de una aplicación específica.  Es un nuevo concepto de seguridad que coloca a Stormshield como una empresa visionaria en el sector.

¿Cuáles de estas soluciones será el pilar principal de Stormshield en los próximos meses?

Sin lugar a dudas Stormshield Endpoint Security, puesto que se trata de una solución que se complementa a la perfección con soluciones más tradicionales tipo antivirus. Esta solución permite evitar ataques focalizados incluso en entornos que ya están obsoletos, tales como Windows XP o Windows Server 2003, que podrán seguir contando con una protección adecuada gracias a esta solución. En segundo lugar, la escalabilidad de nuestra solución de seguridad de red nos convierte en un actor con una gran densidad de mercado y el menos coste propietario total, tal y como asegura uno de nuestros principales clientes en Francia, que no es otro que Orange. En tercer lugar, es importante tener en cuenta que todas nuestras soluciones cuentan con el nivel de certificación requerido a nivel europeo a todos los niveles. Es importante contar con este tipo de protección en todos los sectores, puesto que los sistemas están expuestos a todo lo que ocurre en Internet.

La seguridad tal y como la conocíamos hace unos años ha dejado de existir. Hoy en día manejamos un nuevo concepto de seguridad. ¿Cuáles son las principales tendencias en ataques? ¿Son las empresas conscientes de los cambios que deben llevar a cabo?

No estoy completamente seguro de que las empresas vean la realidad. La realidad es que por lo general esperan a sufrir algún tipo de ataque antes de poner en marcha ninguna medida, como se evidenció en el reciente ataque contra el canal de televisión francés, TV5. Hoy en día, están protegidos por nuestras soluciones. Antes de sufrir el ataque, creían que con un simple cortafuegos estarían protegidos, pero no se habían parado a pensar que el 90% de los ataques suelen producirse a través de los equipos de trabajo. Por esto insisto en que la solución más importante de nuestro portfolio es la solución para enpoint, puesto que complementa a la perfección las soluciones existentes de antivirus para prevenir ataques focalizados. En el pasado, la mayor parte de los ataques no eran más que un divertimento. Hoy en día eso ha cambiado y lo realmente importante es que con esos ataques se gana mucho dinero.

Lo cierto es que en lo relativo a la seguridad, el factor humano sigue siendo el problema principal. ¿Qué medidas podemos adoptar de cara al futuro? ¿Debe la seguridad ser transparente y no tener en cuenta al usuario, especialmente ahora que en nuestros dispositivos compartimos nuestra vida personal y laboral?

Una buena seguridad se asienta sobre dos pilares: disponer de la mejor tecnología y educar al usuario. Lo cierto es que necesitamos ambas, porque los usuarios siempre van a querer utilizar o descargar sus propias aplicaciones en sus dispositivos, incluso aquellas aplicaciones que no están certificadas por la compañía. En la actualidad estamos desarrollando con Orange una solución para este problema, con el fin de conseguir una solución de seguridad que sea transparente tanto para teléfonos inteligentes como para equipos de trabajo y servidores; una solución que permita ofrece un canal certificado entre el endpoint y los servidores de la empresa.

¿Cuál será el futuro de la seguridad? ¿Iremos hacia una seguridad externalizada y ofrecida como servicio, o serán las propias empresas las que se hagan cargo?

Durante muchos años, se pensó que la seguridad quedaría en manos de operadores externos que se encargarían de todo y que las empresas dejarían de preocuparse de la seguridad. Lo cierto es que seguirá habiendo muchas empresas que externalicen sus servicios y actividades, pero también se dan casos en los que la seguridad puede ser una parte clave de su negocio, y en ese caso las cosas cambian ya que se requerirá una atención interna. Por ejemplo, cuando Airbus adquirió Netasq, una de las principales motivaciones fue el aspecto de la seguridad. En la construcción de aviones existe un aspecto puramente mecánico innegable, pero la parte más importante de un avión hoy en día es la red, y dentro de la red lo más importante es la seguridad. Airbus se vio en la obligación de adquirir la capacidad de preservar su autonomía en el ámbito de la seguridad.

¿Cuál será el papel de la seguridad en las ciudades inteligentes, con tantos dispositivos interconectados?

La seguridad debería estar en todas partes y estará integrada en todos los objetos conectados entre sí. En Stormshield trabajamos para reducir el tamaño del encriptado del firewall para poder hablar de una seguridad embebida en todas partes.

¿Cuáles serán las principales características del nuevo firewall?

Las nuevas funciones se centran en incrementar la capacidad de reacción en tiempo real frente a las actividades más oscuras que ocurren en la red. El ámbito tradicional de Stormshield ha sido siempre la pequeña y mediana empresa, pero hoy en día trabajamos también para ofrecer soluciones válidas para los grandes centros de datos de grandes empresas y ministerios en Francia.

¿Cuáles son sus objetivos para 2015?

No puede ofrecerle datos concretos, pero con la solución que introdujimos en el mercado en septiembre del año pasado hemos experimentado un crecimiento global del 60%. Hemos crecido en Italia y Latinoamérica pero no en España, donde las ventas siguen estancadas.

0 18 views

La regulación relativa a la protección de datos es muy importante a la hora de crear un mercado abierto.

  Who set the balance between security and privacy in terms of investigation and why?

Cuando nos referimos a seguridad, es fácil encontrar una definición compartida a nivel mundial y, por lo tanto, aplicar medidas para protegerla. En cambio, el concepto privacidad está continuamente cambiando y es especialmente importante que haya una ley que la proteja, ya que ésta nunca debe verse comprometida. Desde el punto de vista de nuestra compañía, que opera en 170 países, es muy importante tener establecida una estrategia de ejecución local. Por eso en Huawei apostamos porque un 80-8% del personal que trabaja en nuestra empresa sea local, porque es importante que nuestros trabajadores entiendan el escenario en el que operamos, el mercado local en el que trabaja cada sede de Huawei.

 Overview of the Cybersecurity market, where are we?

Desde nuestra perspectiva, uno de los factores clave en el campo de la ciberseguridad es la colaboración, ya que aquella no es una cuestión circunscrita a un país o una empresa. Con esta idea en mente, en 2013, en Huawei publicamos nuestro Libro Blanco de Ciberseguridad, en el que concretamos cómo nuestra compañía implementa su estrategia de ciberseguridad de extremo a extremo. A este documento, se sumó el año pasado un nuevo libro blanco, esta vez dirigido a la cadena de producción. Con la elaboración de estos libros blancos, lo que buscamos es compartir nuestra experiencia y nuestras ideas con otros y recoger información. En lo que a la promoción de la colaboración se refiere, nuestra opinión es que aún estamos en las fases iniciales.

Por otra parte, otro de los factores clave en el ámbito de la ciberseguridad es la educación, tanto desde el punto de vista de la industria, como de los ciudadanos, porque éste es un campo en el que todo el mundo tiene un rol que desempeñar. Todos los ciudadanos tienen que cooperar en la protección de la ciberseguridad y, para ello, tienen que entender el escenario. En este sentido, desde Huawei hemos hecho esfuerzos importantes. Más concretamente, hemos promovido proyectos como Smartbus, dirigido a la educación en el uso responsable de las nuevas tecnologías entre jóvenes en edad escolar; o El Futuro de las TIC o el curso de posgrado en Comunicaciones Móviles, Liderando la Era LTE, ambos dirigidos a estudiantes de Ingenierías con el objetivo de formarles en ámbitos en los que Huawei tiene un expertise, como es el 4G.

El último aspecto es la regulación internacional, los estándares internacionales. En este sentido, aún hay mucho más trabajo por hacer. Los legisladores y las instituciones encargadas de la regulación a este respecto tienen una labor muy difícil, a la hora de proporcionar un entorno abierto, sin restricciones, un entorno que promueva la innovación al mismo tiempo que garantiza la seguridad y la privacidad.

Which is the role of the different European agencies for international data protection laws, how are they dealing with this issue?

La regulación relativa a la protección de datos es muy importante a la hora de crear un mercado abierto. Por este motivo, desde Huawei apoyamos activamente a la Plataforma de Seguridad de la Red y la Información (Network and Information Security Platform –NISP-). Creemos que es necesario fijar estándares internacionales en esta área. El trabajo que se ha hecho en Europa en este sentido ha supuesto un paso adelante, porque se han unificado las regulaciones de 28 países. Con la seguridad, podemos estar muy acuerdo todos con la misma definición, pero cuando hablamos de privacidad, cambia mucho a medida que avanzamos en el terreno del IOT. Por eso mismo, las regulaciones necesitan ser flexibles, de tal manera que, al mismo tiempo que protegen al individuo puedan gestionar de manera eficiente y segura el uso que se hará de los datos en el futuro.

 Big Data, how to deal with such amount of info, where will be our personal information, are we safe?

La ciberseguridad no es un proyecto. Los proyectos tienen un principio, una fase de desarrollo y un final, y en el caso de la ciberseguridad no es así. En Huawei creemos que esta materia tiene que ser una parte del ADN de las compañías. Por eso animamos a nuestros empleados y clientes a que implementen una estrategia de seguridad de extremo a extremo. En nuestro caso, en nuestra compañía se reconoce la importancia de la ciberseguridad y ésta se inculca desde los CEOs rotatorios hasta los empleados a todos los niveles. Por lo tanto, nuestra estrategia de ciberseguridad va de arriba abajo y es seguida por todos y cada uno de los empleados.

En el caso del panorama empresarial actual y más concretamente con la entrada en escena del Big Data, es importante que todos los actores implicados sepan gestionar de manera correcta su cadena de suministro. Por este motivo, precisamente, en Huawei editamos, en 2014, nuestro libro blanco “Perspectivas sobre ciberseguridad. 100 requisitos a tener en cuenta con tus proveedores tecnológicos”.

En lo que respecta a los servicios en la nube, se requiere una implementación adecuada de tal manera que éstos aseguren una mayor ciberseguridad que los servicios internos. El motivo es que si, además de un servicio interno, tienes un servicio en la nube dedicado 24 horas al día a la seguridad, el sistema será más eficiente.

En este sentido, en Huawei somos partidarios de una estrategia de ciberseguridad de extremo a extremo, en la que se implique tanto a las personas como a la arquitectura de la propia empresa y a los productos.

Local governments are involved with the lack of laws regarding Internet, in the EU area?

Creemos que las regulaciones internacionales ayudan a crear un Mercado Digital único. Por eso desde Huawei apostamos por la cooperación internacional a este respecto. Es necesario que se cree un entorno  regulatorio que proteja a los ciudadanos y que, al mismo tiempo, fomenta la innovación. En la Unión Europea estamos ante un escenario en el que los países tiene diferentes niveles de madurez, por lo tanto, es importante que colaboren a la hora de compartir ideas y experiencias para que aquellos países con un entorno regulatorio más maduro ayuden a aquellos más inmaduros a mejorar. Y es en este sentido, precisamente, en el que Huawei está cooperando, desempeñando un rol activo en la Plataforma de Seguridad de la Red y la Información.

 

0 25 views

Con tal cantidad de volumen de programas maliciosos los antivirus tradicionales se ven superados

¿Qué es el Pentesting, para que se utiliza y que beneficios aporta?

El Pentesting consiste en una serie de pruebas que se ejecutan contra un objetivo que puede ser la red de una empresa, una web, una aplicación, etc.

Al igual que con el Hacking Ético, sirve para detectar vulnerabilidades en los sistemas de la compañía objetivo.

¿Para qué sirve el hacking ético, y cuál es la situación actual?

El hacking ético es una disciplina cuyo objetivo es detectar las vulnerabilidades de tu empresa, de tus aplicaciones, de tus redes, etc., y una vez detectadas proponer soluciones para mitigar y/o eliminar dichas vulnerabilidades, reduciendo el riesgo de tu empresa a ser objetivo de un ataque por cibercriminales.

Actualmente, los múltiples ataques que se suceden año tras año y la repercusión cada vez mayor en los medios de comunicación están provocando que esté creciendo la concienciación por parte de las empresas en todo lo relativo a la Seguridad Informática, a pesar de lo cual, estamos muy lejos de conseguir que las empresas adopten cosas como Metodología de Desarrollo Seguro, Pruebas de Seguridad, Auditorías Informáticas periódicas, etc.

¿Las empresas realmente siguen los procesos de seguridad, o todavía no son conscientes de la realidad?

Cada vez se es más consciente de la problemática actual que afrontan las empresas. Las grandes empresas ya cuentan (o deberían) con metodologías de desarrollo seguro, auditorías de código periódicas, pruebas de seguridad, planes de contingencia, etc.

El sector PYME, que en España ronda el 99% por ciento de las empresas, es caso aparte.

Encontrar una PYME que aplique medidas de seguridad es harto difícil. En el mejor de los casos, se ve como un gasto y no como una medida que protege la vida de tu empresa. En el peor de los casos, las empresas prefieren mantenerse en la ignorancia en lugar de saber que deben arreglar en sus sistemas para proteger a su empresa, ya que solucionar las vulnerabilidades se ve como un gasto y un trabajo extra que no aporta beneficios directos.

El problema principal, es que las PYMES no son conscientes o no quieren serlo, de que un ataque contra su empresa puede verles obligados al cierre por haber perdido datos útiles para la gestión y la labor diaria de su negocio.

¿Cómo estaría una empresa bien securizada hoy en día, y que necesitaría para ello?

Para poder tener una seguridad completa a todos los niveles, es imprescindible contar un nuevo modelo de seguridad no basado en firmas, un servicio capaz de detener y bloquear el malware de nueva generación, denominado APTs, Amenazas Persistentes Avanzadas , definidas como un conjunto de procesos informáticos  dirigidos a vulnerar la seguridad informática  de una entidad, un ejemplo sería Cryptolocker. Este servicio, llamado Adpative Defense,  está desarrollado por la empresa Panda Security e integrado por Vector ITC Group.

Además se debería contar, al menos,  con un antivirus, un firewall, realizar backups diarios (y probar que funciona la restauración claro) y realizar una auditoría de Hacking Ético a la empresa anualmente.

Esto en el caso de las PYMES, a partir de aquí y dependiendo de las posibilidades de la empresa, sería bueno contar con un IDS/IPS (Sistema de Detección y Prevención de Intrusos), un WAF (Firewall orientado a aplicaciones web), y contar con un equipo de seguridad que se dedique proporcionar seguridad a los desarrollos de la empresa, proteger sus sistemas y formar al resto de los empleados en Seguridad Informática.

¿A qué se van a enfrentar las empresas y usuarios mañana, como ves el futuro del malware?

Mañana no, hoy. La cantidad de malware hoy en día ronda los 250 millones de especímenes y su crecimiento es exponencial. Con tal cantidad de volumen de programas maliciosos los antivirus tradicionales se ven superados.

Los delincuentes informáticos hace años que ya no actúan para “ponerse medallas”, su motivación es básicamente una: tu dinero.

Quizás a mucha gente le sorprenda descubrir que hoy en día los delincuentes informáticos son profesionales del delito, organizados en muchas ocasiones en redes criminales que operan a nivel internacional y que funcionan, a todos los efectos, como una empresa que ofrece sus servicios delictivos a terceros.

Es difícil predecir hacía donde se orientará el malware del futuro, pero ya se sabe desde hace tiempo que tus datos personales son dinero; se compran y se venden.

En este sentido y con el auge de aplicaciones de monitorización de la salud (como la que incorpora Apple en sus dispositivos), tus datos médicos van a ser objetivo de los atacantes porque son importantes y valiosos para las compañías aseguradoras, entre otras.

Este es un ejemplo de cómo los delincuentes informáticos aprovechan una tendencia en principio buena para los usuarios, para sacar provecho ilícito de ella. Habrá que permanecer atentos a los nuevos servicios que vayan surgiendo y pensar como un atacante podrá sacar beneficio de ellos para securizarlos como sea conveniente.

¿Sigue siendo el humano el eslabón más débil de la cadena de seguridad en la empresa, que debería cambiar?

Sin duda, y como muestra un ejemplo. Hace años que estamos conviviendo con emails fraudulentos que suplantan compañías reales para engañarnos y que descarguemos un fichero que lleva oculto un malware. Este es el caso del famoso Cryptolocker que está dando mucho que hablar estos últimos meses.

Pues bien, hoy en día el principal foco de infección de Cryptolocker sigue siendo aquel usuario (jefes de empresas inclusive) que descarga y ejecuta un archivo adjunto que dice venir de Correos, de la Guardia Civil, de la Policía Nacional, etc.

El simple hecho de ejecutar ese malware sin ser consciente de ello puede llegar a ocasionar graves problemas a las empresas, llegando incluso a provocar su cierre.

Nos falta mucha educación en seguridad informática en las empresas para lograr que los empleados permanezcan alerta ante cualquier email sospechoso. Y esta es solo una de las muchas vías por las que pueden atacar a un empleado.

La gestión de las contraseñas de usuario es tediosa y complicada, hoy en día una persona maneja muchas contraseñas personales: Facebook, Twitter, Instagram, correo personal (varios), correo empresarial, intranet de tu empresa, acceso al ordenador del trabajo, acceso al ordenador de casa, etc.

Con tanta cantidad de sitios que proteger: ¿Quién no tiene contraseñas repetidas para varios servicios?¿Quién no tiene contraseñas fáciles de adivinar o nada complejas?

Es necesario emplear recursos para educar informáticamente a los usuarios, tal vez sería buena idea incorporar la Seguridad Informática Básica como asignatura en nuestros institutos.

0 19 views

¿Por qué los Responsables de seguridad no pueden confiar en las soluciones de seguridad tradicionales?

Las soluciones tradicionales de seguridad no son la mejor opción para proteger la infraestructura DNS de ataques críticos según se desprende del último estudio de IDC sobre este tema elaborado en 2014. Y aun así, más del 68% de los encuestados siguen confiando únicamente en sus firewalls. Nos encontramos entonces con una respuesta equivocada a un problema muy real.

Durante un ataque DDoS, normalmente un hacker trata de derribar el servidor DNS bloqueando las peticiones legítimas o corrompiendo el cache DNS y enviando de vuelta información falsa a los usuarios. Existen varios métodos de protección frente ataques DNS, siendo el más común filtrar las consultas DNS eliminando las que no son legítimas. Sin embargo, las soluciones actuales no son lo suficientemente potentes para absorber y analizar meticulosamente todas las consultas que reciben. Este método, incluso, puede afectar negativamente el servicio DNS al dejar pasar consultas ilegítimas cuando el sistema se vea comprometido.

Dos ataques nos han llamado la atención. En diciembre de 2014 el proveedor de servicios cloud Rakspace sufrió un ataque DDoS que inutilizó sus servidores DNS durante más de once horas, en las cuales la compañía afirmó que sus ingenieros estaban trabajando para resolver el problema. Lamentablemente, la solución de protección utilizada resultó dañada por la naturaleza del evento, bloqueando inadvertidamente parte del tráfico legítimo de la infraestructura DNS. Ese mismo mes, Simple DNS tuvo que afrontar un ataque similar desactivando el mecanismo de defensa DNS DDoS con el fin de reanudar el servicio normal.

En ambos casos, las decisiones adoptadas no fueron las más acertadas ya que bloquearon también el tráfico legítimo y el servicio quedó inutilizado. Una prueba más de que las soluciones actuales no tienen en cuenta los servicios DNS dejando a las empresas igualmente vulnerables.

En los últimos 40 años, los Directores de Seguridad IT han apostado por soluciones de filtrado para contrarrestar los ataques. No obstante, estas soluciones están demostrando ser insuficientes en la protección de servicio DNS, e incluso en algunos casos, peligrosas.

En pocas palabras, es tiempo de rediseñar la seguridad del eslabón más débil de la infraestructura de red. Os exponemos algunas razones.

Los ataques informáticos se están volviendo cada vez más complejos

Los hackers son extremadamente creativos a la hora de encontrar fallos en la infraestructura DNS y desarrollar nuevas y complejas técnicas. Las reglas no son capaces de adaptarse a estas amenazas tan rápidamente como se presentan. El sistema de mitigación de amenazas de algunas soluciones tiene más de cien reglas configuradas.

Filtrado basado en análisis superficial = exclusión de consultas legítimas

Cuando se detecta un ataque contra el DNS, la solución crea una “lista negra” de direcciones IP que identifica como responsables de ese ataque. Sin embargo, un hacker puede utilizar malware instalado en muchas máquinas diferentes para generar estos ataques. Por tanto, cuando el sistema de protección bloquea las peticiones de una “lista negra” de direcciones IP, estas muy bien podrían ser la de un cliente, partner, o incluso de la propia empresa.

Impotencia frente ataques volumétricos

Si tenemos en cuenta que cerca del 63% de los ataques DNS DDos son volumétricos, las soluciones actuales se ven rápidamente superadas. Para detectar un ataque, el mecanismo de filtrado inicia un análisis en profundidad de los contenidos de los mensajes DNS, lo que implica una cantidad considerable de datos procesados suponiendo una importante carga de trabajo. Durante un ataque volumétrico, la cantidad de datos estalla, las herramientas se saturan y la solución de protección no puede ser efectiva al 100%.

Ataques lentos

La mayoría de los ataques son lentos o pasan inadvertidos (ataques fantasma). No se basan en enviar un gran volumen de peticiones durante un largo período sino, más bien, en volúmenes inferiores con frecuencias que los hacen invisibles para el filtrado.

Vulnerabilidad al envenenamiento de caché

Cuando una solución de filtrado detecta comportamientos sospechosos, se supone que rechaza los paquetes afectados y sólo responde a las solicitudes legítimas. El problema es que los paquetes rechazados dejan peticiones sin respuesta – y, el tiempo de espera de respuesta del servidor recursivo es una oportunidad para que los piratas informáticos puedan envenenar la caché respondiendo en lugar del servidor. Los hackers pueden desactivar el filtro con falsos positivos para acceder a los servidores de caché

En definitiva, un ataque al servidor DNS es una amenaza directa y muy grave para el negocio. Los hackers cambian continuamente y a un ritmo galopante sus métodos de trabajo. Las buenas noticias es que ya existen en el mercado soluciones novedosas desarrolladas específicamente para proteger los DNS, que pueden detectar e identificar diferentes tipos de ataques y aplicar medidas dependiendo del ataque.

Es un buen momento para que los responsables de seguridad revisen su enfoque de seguridad cibernética para mantenerse siempre un paso por delante. El futuro de su empresa depende de ello.

0 46 views

El tiempo necesario para identificar ataques avanzados es de 98 días (empresas Financieras) y de 197 días para las firmas de Retail

El 83% de las empresas Financieras y el 44% de las de Retail reconoce haber experimentado más de 50 ataques dirigidos al mes

Un estudio liderado por el Instituto Ponemon y patrocinado por Arbor Networks Inc., proveedor de soluciones de protección contra amenazas avanzadas y DDoS para empresas y redes de proveedores de servicio, confirma que las Amenazas Avanzadas son el reto de seguridad más grave al que se enfrentan las organizaciones de Servicios Financieros y las empresas de Retail.

A pesar de su preocupación, ambas industrias confirman tener dificultades para reconocer estos ataques una vez están dentro de su red. Así, la investigación indica que el tiempo necesario para identificar los ataques avanzados es de 98 días para las empresas de Servicios Financieros, y de 197 días para las de Retail.

De igual forma, el 58% de las entidades de Servicios Financieros y el 71% de las firmas de Retail corroboran no sentirse optimistas sobre su capacidad para mejorar los resultados de cara al próximo año. Este hecho es alarmante teniendo en cuenta que el 83% de las empresas Financieras y el 44% de las compañías de Retail experimentaron más de 50 ataques dirigidos (al mes) contra sus redes.

“La conclusión más importante de nuestra investigación es que es necesaria una mayor inversión, tanto en personal de operaciones de seguridad como en herramientas de protección. Este incremento puede ayudar a las empresas a detectar y responder a incidentes de seguridad de manera eficiente y precisa”, afirma el Dr. Larry Ponemon, Presidente y Fundador del Instituto Ponemon. “El tiempo para detectar una amenaza avanzada es demasiado largo. Esto permite a los atacantes permanecer el tiempo suficiente, de manera que los daños causados ​​a menudo son irreparables”.

Por su parte, Matthew Moynahan, Presidente de Arbor Networks, señala: “es hora de encontrar una mejor equidad entre las soluciones tecnológicas, la usabilidad, los flujos de trabajo y las personas que las utilizan. Como proveedores de seguridad, tenemos que ayudar a nuestros clientes a adaptarse a la nueva realidad que supone la ciberseguridad, equilibrando las amenazas con las personas que las combaten a diario”.

Visión General: un examen sobre seguridad

A raíz del alto perfil de mega infracciones, el Instituto Ponemon ha realizado encuestas tanto a organizaciones de Servicios Financieros como a empresas minoristas con base en América del Norte y Europa, Oriente Medio y África (EMEA) a fin de entender cómo afrontan los ataques dirigidos contra sus organizaciones.

El estudio busca analizar cómo estas organizaciones gestionan la explosión de Amenazas Avanzadas y los ataques de Denegación de Servicio Distribuido (DDoS) dirigidos contra sus infraestructuras; qué tan efectivas (o no) son sus inversiones en TI; y cómo están adaptando los procedimientos de respuesta a incidentes y la integración de la información sobre amenazas para una mejor visibilidad, comprensión y contexto.

Así y en lo que se refiere a la forma en la que las empresas de Servicios Financieros afrontan las Amenazas Avanzadas, el informe indica que:

  • Un 71% considera las tecnologías que ofrecen información sobre redes y tráfico como las más prometedoras para detener o reducir al mínimo las amenazas avanzadas durante las siete fases que integran la denominada Kill Chain
  • El 45% ha implementado procedimientos de respuesta a incidentes
  • Un 43% de las firmas ha establecido compartir información sobre amenazas con otras empresas o entidades gubernamentales

En lo concerniente a ataques DDoS, las empresas de Servicios Financieros:

  • Un 55% contempla los ataques DDoS como una amenaza avanzada
  • El 48% coincide “Totalmente” o “Reconoce” que son eficaces en la contención de ataques DDoS
  • Un 45% de las empresas ha determinado compartir información sobre amenazas con otras empresas o entidades gubernamentales para reducir al mínimo o contener el impacto de los ataques DDos

En sus presupuestos, dichas organizaciones asignan un 40% a la adquisición de tecnología de seguridad; el 37% a la Dotación de Personal y un 20% para Servicios Gestionados.

Por su parte, y en lo relativo a Amenazas Avanzadas, las firmas de Retail:

  • Un 64% reconoce las tecnologías que proporcionan información sobre redes y tráfico como las más competentes para detener o reducir al mínimo las amenazas avanzadas durante las siete fases de la Kill Chain
  • El 34% manifiesta haber implementado procedimientos de respuesta a incidentes
  • Un 17% comparte información sobre amenazas con otras empresas o gobiernos
  • Ataques DDoS:
  • El 50% considera los ataques DDoS como una amenaza avanzada
  • Un 39% de las empresas coincide “Totalmente” o “Reconoce” que son eficaces en la contención de ataques DDoS
  • El 13% comparte con otras empresas o entidades gubernamentales información sobre amenazas para reducir al mínimo o contener el impacto de dichos ataque.

En sus presupuestos, las firmas de Retail asignan un 34% a Tecnología; un 27% a Dotación y un 34% a Servicios Gestionados.

Metodología De La Investigación

  • Encuestados pertenecientes a Organizaciones Financieras: 844 responsables de TI y profesionales de la seguridad en América del Norte y en 14 países de Europa, Oriente Medio y África (EMEA).
  • Encuestados pertenecientes a Firmas de Retail: 675 responsables de TI y profesionales de la seguridad en América del Norte y en 14 países de EME

En ambos casos, sólo los profesionales de TI que están familiarizados con la defensa de sus empresas contra ataques a la seguridad cibernética y tienen la responsabilidad de dirigir las actividades de seguridad cibernética en la empresa fueron seleccionados para participar.

0 23 views
  • El servicio Threat Intelligence de A10 proporciona a los clientes inteligencia dinámica y casi en tiempo real para evitar el robo de datos, reducir la carga de red y restringir al mínimo la superficie de ataque

A10 Networks anuncia su alianza con el desarrollador de software para ciberseguridad ThreatSTOP para proporcionar el Servicio de Inteligencia de Amenazas (Threat Intelligence Service) de A10.

El nuevo Threat Intelligence Service de A10 amplía el porfolio de seguridad para aplicaciones de las familias Thunder ADC y Thunder TPS de A10 protegiendo las aplicaciones cliente y a los usuarios de las amenazas cibernéticas, incluyendo ataques de afuera hacia adentro y de adentro hacia fuera. A10 ha obtenido una fuente de inteligencia de máxima calidad a través de la plataforma de mitigación y monitorización de amenazas avanzadas ThreatSTOP, lo que le permite proporcionar a los clientes una inteligencia dinámica y casi en tiempo real para evitar el robo de datos, reducir la carga de red y restringir al mínimo la superficie de ataque.

Los ataques cibernéticos son muy difíciles de identificar ya que tanto los métodos utilizados como la ubicación de origen varía mucho, y las soluciones de seguridad instaladas en el cliente (o en casa del cliente) no son capaces de realizar medidas de investigación hasta que las organizaciones hayan sido golpeadas por el tráfico malicioso. La identificación de las amenazas no sólo requiere de una exposición prolongada a la amenaza, sino también de significativos recursos informáticos y de personal para analizarla correctamente.

Protección inteligente frente a amenazas

Threat Intelligence Service de A10 combina y mejora los datos de reputación de más de tres docenas de fuentes de inteligencia de seguridad, incluyendo DShield, abuse.ch y Shadowserver, para permitir que tanto los equipos Thunder ADC como Thunder TPS reconozcan y bloqueen el tráfico al instante a partir de fuentes de ataque conocidas.

Threat Intelligence Service de A10 ofrece los siguientes beneficios:

  • Protege las redes de amenazas futuras
  • Bloquea las amenazas no cubiertas por la infraestructura de seguridad implementada
  • Aumenta el rendimiento y la eficiencia de la red

Con una red de Inteligencia de Amenazas que continuamente ofrece gráficos de intrusos potenciales en Internet, los clientes pueden aprovechar el conocimiento global para bloquear el tráfico desde ubicaciones maliciosas de Internet, evitando así que las infraestructuras de seguridad existentes puedan ser identificadas por robots conocidos y fuentes de ataque. Adicionalmente, Threat Intelligence Service de A10 puede hacer frente a aquellas amenazas de seguridad a las que las tecnologías de defensa implantadas en las infraestructuras de los clientes no pueden llegar, como por ejemplo, spam o fuentes de phishing, además de ataques a un dispositivo que simplemente no está configurado para ello.

“Nuestro objetivo es que los clientes puedan desarrollar una experiencia de aplicación increíble, no sólo rápida y personalizada, sino también segura y protegida”, comenta Sanjay Kapoor, Vicepresidente de Marketing Global de A10 Networks. “Cuando se trata de seguridad de red, un mayor conocimiento es sinónimo de un mayor poder, y bloquear proactivamente las conexiones de los atacantes conocidos evita que nuestros clientes se conviertan en ciber-víctimas. Seleccionamos a ThreatSTOP por su experiencia y trayectoria en el desarrollo de fuente efectivas y, como resultado, hemos logrado mejorar significativamente nuestras soluciones de inteligencia de amenazas”.

Entre otras, Threat Intelligence Service de A10 incluye las siguientes funcionalidades:

  • Evita que redes “Comando y Control” comuniquen con la red del cliente
  • Previene ataques de día cero
  • Impide el uso de Técnicas de Encubrimiento (Cloaking) sobre la red realizadas por cibercriminales utilizando métodos de escaneo conocidos
  • Incluye datos personalizados de inteligencia de amenazas mejorados, gracias a la retroalimentación opcional


“ThreatSTOP reúne datos sobre sistemas de command and control activos, y de los bots bajo su control, así como de hosts infectados utilizados para amplificar ataques”,
afirma Tom Byrnes, Fundador y CEO de ThreatSTOP. “Esta amplia y cambiante lista de infraestructura de red maliciosas es un objetivo perfecto sobre el que aplicar los sistemas Thunder ADC y TPS de A10 Networks por su capacidad y escalabilidad”.

Para obtener más información, visite: www.a10networks.com/es/ y @A10Networks

0 22 views

SAP HANA®  simplifica la gestión empresarial de Lidl

La cadena de supermercados desplegará las soluciones de SAP para simplificar y centralizar su infraestructura de TI

SAP SE (NYSE: SAP) anuncia que Lidl, la cadena de supermercados europea, que cuenta con más de 10.000 tiendas y 130 centros de distribución en 26 países, va a utilizar las soluciones SAP® ERP 

powered by SAP HANA®, SAP Business Warehouse powered by SAP HANA y SAP Customer Activity Repository para simplificar y centralizar su infraestructura de TI. Tras los buenos resultados conseguidos con la implementación del nuevo sistema ERP en Lidl Australia, la compañía desplegará las herramientas de SAP en el resto de sus centros.

Durante más de 40 años, la exitosa cadena de supermercados,  con sede en Neckarsulm, Alemania, ha ido ampliando su negocio a nivel mundial ofreciendo valor a sus clientes mediante la venta de productos de alta calidad a precios bajos. Para poder seguir creciendo sin dejar de ser rentable,  Lidl necesitaba un nuevo sistema informático centralizado que gestionara su infraestructura IT existente y sentara una base flexible para crear nuevos modelos de negocio en el futuro.

SAP HANA ofrece a Lidl una plataforma única para ejecutar aplicaciones que optimicen y automaticen los procesos claves de merchandising, logística y gestión de sus tiendas.  La tecnología in-memory de SAP HANA puede procesar grandes cantidades de datos en tiempo real; aspecto crítico para el negocio de la industria minorista donde los ciclos de innovación son cada vez más cortos y la demanda de los clientes cambia rápidamente. Dirigirse a los mercados adecuados y atender a los clientes con los productos idóneos, requiere, en todos los canales,  que los minoristas analicen sistemáticamente los datos para comprender mejor el comportamiento del cliente y poder reaccionar ante cualquier cambio.

Lidl también utiliza la herramienta SAP Customer Activity Repository con la que obtiene una visión en tiempo real sobre el rendimiento de las operaciones de la tienda. Con esta solución, Lidl es capaz de proporcionar información sobre el comportamiento de sus clientes y los niveles de stock a todos los departamentos de la empresa. “Normalmente lleva unas 24 horas analizar y evaluar las cifras y el rendimiento operativo de una tienda”, comenta Alexander Sonnenmoser, miembro de la junta de división de Tecnología de Negocios en Lidl. “Gracias a SAP Customer Activity Repository ahora podemos analizar la información de un punto de venta, en tiempo real, varias veces al día”.

SAP ayuda a clientes como Lidl a ofrecer un mejor servicio con mayor rapidez y con un coste total de propiedad más bajo. Desde el diseño y la implementación de software hasta la actuación en tiempo real y las operaciones HyperCare, los servicios de principio a fin de MaxAttention SAP™ ayudan a mantener los proyectos en la dirección correcta.

Con el objetivo de ampliar su liderazgo en el sector,  Lidl ha anunciado planes para entrar en el mercado estadounidense, y la plataforma SAP HANA será una piedra angular de su estrategia de TI.

Para más información, visite www.sap.com

0 45 views

En cuanto a las amenazas internas, las primeras seis etapas de la cadena de ataque cibernético podrían ser opcionales ya que el usuario interno malicioso es privilegiado porque ya tiene cierto nivel de acceso en el entorno.

La séptima etapa es la coronación de la cadena de ataques cibernéticos, y dependiendo de sus motivos, el atacante suele estar ansioso por llegar a la etapa del robo de datos. En general las etapas previas ayudan al atacante a lograr su objetivo. Se sabe que los atacantes hacen grandes esfuerzos para ocultar sus rastros y llegar a esta etapa. En algunos casos han llegado a ocultarse en la red durante meses o años antes de obtener grandes cantidades de datos. Sin duda los hackers son cada vez más astutos y más sofisticados.

El robo de datos puede servir para fines de chantaje, espionaje y beneficio económico, entre otros. Los datos robados pueden ser información financiera (por ejemplo, números de tarjeta de crédito, datos de acceso a cuentas bancarias), información personal que también puede emplearse para obtener ganancias (número del seguro social, fecha de nacimiento, etc.), datos de inicio de sesión, claves y contraseñas privadas, registros médicos, propiedad intelectual (código fuente, secretos comerciales, etc.) y la lista continúa. Cada violación de la seguridad de los datos es diferente, ya que varían los motivos de los atacantes. En general, salvo que el hacker haya fracasado en su objetivo o el objetivo sea simplemente la  destrucción, podría afirmarse que las violaciones de la seguridad de datos implican cierta forma de robo de datos.

Una pregunta interesante es ¿dónde terminan todos estos datos robados? Pueden permanecer en poder del hacker para siempre, como probablemente sea el caso de los atacantes de sitios oficiales gubernamentales y otros atacantes sofisticados. Sin embargo, grandes cantidades de datos terminan en la comunidad clandestina para su venta, o a veces incluso en el dominio público como demostración abierta del ataque.

El siguiente ejemplo muestra un caso reciente en que se volcó al dominio público información de identificación personal que incluye nombres, direcciones, números de teléfono, fechas de nacimiento y números de tarjetas de crédito junto con sus códigos de seguridad y sus fechas de vencimiento.

¿Recuerdan el ataque cibernético a Sony Pictures Entertainment  el año pasado? Los atacantes hicieron públicos cientos de gigabytes de información confidencial, lo que causó una pérdida financiera significativa y graves daños a la reputación de la compañía. Además, robaron claves privadas. Estas contraseñas son sumamente sensibles y se las usa en conexiones SSL/TLS, SSH y otras conexiones cifradas empleadas para proteger la comunicación. Existen diferentes tipos de claves privadas entre las que se incluyen contraseñas PuTTY .ppk y archivos PKCS #12.

Si esto no resulta suficientemente aterrador, hay más: los datos de inicio de sesión siempre son valiosos para los intrusos tanto para lograr acceso adicional como para obtener ganancias. En Linux, los archivos básicos que almacenan esa información son los archivos “passwd” y “shadow”. Su equivalente en Windows es el SAM DB. Estos tres archivos almacenan los nombres de usuario y las contraseñas cifradas en un hash en formatos diferentes pero específicos que permiten que un sistema de seguridad de datos los identifique como tales mediante una expresión regular.

Una vez que los hackers obtienen las contraseñas en formato hash pueden descifrarlas usando un ataque de fuerza bruta o listas de palabras. Muchas herramientas para descifrado de contraseñas se consiguen de manera gratuita en línea, que se suman a herramientas como “John the Ripper” y “RainbowCrack”, que genera tablas Rainbow.

El ejemplo anterior indica los resultados que arroja un archivo SAM ejecutado a través de “John the Ripper”. Las contraseñas sencillas como “ROOT” y “1234” se descifraron en segundos. La clave del administrador sólo se descifró en forma parcial porque se detuvo la ejecución manualmente de manera muy rápida.

Los hackers acceden  y roban muchos otros archivos sensibles que no están contemplados en forma directa por normas y leyes como la HIPPA o la PCI. Los archivos de configuración y la información de procesos también pueden ser de gran valor para los atacantes. Por lo tanto, cumplir con las normas no significa que no habrá violaciones de la seguridad de los datos. Más bien podría decirse que cumplir es sólo una parte del proceso de mitigación de riesgos.

El robo de datos es la fase final de muchos ataques cibernéticos. La etapa del hurto de datos finaliza la cadena del ataque cibernético. Con defensas de seguridad insuficientes los ciberdelincuentes pueden robar propiedad intelectual, información de identificación personal y otra información valiosa para obtener ganancias financieras y para usarla en otros ataques. Sin embargo, incluso en esta etapa existen defensas para proteger los datos confidenciales. Websense® TRITON® AP-DATA ofrece soluciones para la prevención de pérdida de datos (DLP) y prevención de robo de datos (DTP). Una estrategia de mitigación de riesgos adecuada, comenzando por la identificación de los activos que desean protegerse más la aceptación del riesgo residual, es clave a la hora de elevar los estándares para protegerse de los atacantes. La recompensa final sin duda resulta atractiva para los atacantes, y los esfuerzos por aumentar los estándares de seguridad seguramente ayudarán a reducir el riesgo.

 

Para obtener más información por favor visite el blog de Websense Security Labs:

http://community.websense.com/blogs/securitylabs/archive/2015/06/05/what-does-the-payoff-in-the-finale-look-like.aspx

0 44 views

Conocer los riesgos y tomar algunas precauciones ayudará a evitar más de un disgusto este verano

Con la llegada del verano, muchos de nosotros ya estamos organizando las reservas de las vacaciones para disfrutar junto a nuestros amigos y familia. Las vacaciones son la ocasión perfecta para pasarlo bien, relajarse y disfrutar de un merecido descanso. Sin embargo, ¿cuántos de nosotros hemos visto arruinadas nuestras vacaciones por problemas imprevistos?

Norton sabe muy bien que los incidentes tecnológicos y las ciberamenazas pueden arruinar una relajadas vacaciones. Por eso ha investigado algunos de los principales quebraderos de cabeza relacionados con la tecnología que podemos sufrir durante un viaje, desde los dispositivos olvidados en un avión o tren, a las conexiones WiFi públicas no certificadas o dudosas ofertas de vacaciones estivales. Con una pequeña preparación y conocimientos sobre cómo actuar, es posible reducir los riesgos y garantizar que nada estropee tus vacaciones.

Teléfonos móviles perdidos, robados o dañados

Muchos de nosotros dependemos de nuestros teléfonos móviles cuando estamos de vacaciones para hacer fotos, consultar el correo electrónico, encontrar direcciones y permanecer en contacto con nuestros amigos y familia. Pero es fácil olvidar que a los teléfonos no les gusta tanto el agua como a nosotros y son muchos los que han perdido el suyo en alguna ocasión. “De hecho y según concluye uno de los últimos estudios de Norton by Symantec, el 72% de los españoles indica que ha perdido su dispositivo móvil al menos una vez”, recuerda Roberto Testa, Norton Manager Iberia at Symantec. Aunque el dispositivo en sí mismo es fácil de reemplazar, los datos que contiene no lo son, por lo que es importante tener un plan de back-up para evitar perder fotos y recuerdos irrepetibles de nuestras vacaciones.

Roaming de datos y conexiones WiFi gratuitas e inseguras

No solo tenemos que preocuparnos por la seguridad del dispositivo físico. Cuando estás fuera y necesitas conectarte a Internet, es tentador utilizar una red WiFi pública para no tener que pagar gastos por roaming de datos. Sin embargo, una WiFi insegura puede hacerte vulnerable ante los ataques, ya que los ciberespías pueden capturar las credenciales de registro en tus perfiles, los números de las tarjetas de crédito y cualquier otra información personal que teclees.

Compartir la localización en las redes sociales

Esas fotos en la piscina y los check-ins en el restaurante que has estado compartiendo en las redes sociales pueden tener consecuencias negativas. Evita cierto tipo de información si no quieres llegar a casa encontrarla arrasada por los ladrones.

Estafas en vacaciones

Por último, es importante pensárselo dos veces antes de abrir correos electrónicos sospechosos, tanto en casa como fuera de ella. Los ciber embaucadores son cada vez más sofisticados en sus técnicas y Norton ha detectado en el pasado una gran variedad de ofertas falsas y campañas de spam malicioso que utilizan el reclamo de los viajes para engañar a las víctimas y que paguen por ofertas de vacaciones inexistentes o abran emails que contienen malware.

Descubre más consejos de seguridad para tus vacaciones en: edelmanftp.app.box.com/consejosdeveranodeNorton

0 35 views

EMC España es una de las 27 empresas que se han adherido a la red ‘Empresas por una Sociedad Libre de Violencia de Género’ que desarrolla el Ministerio de Sanidad, Servicios Sociales e Igualdad.

Carlos Fernández, Director de RRHH para España y Portugal de EMC, ha sido el encargado de recibir de manos del Ministro de Sanidad, Servicios Sociales e Igualdad, Alfonso Alonso, la Carta de adhesión a la iniciativa, en un acto celebrado en Madrid.

En palabras de Carlos Fernández, “Esta incorporación viene a garantizar el compromiso de EMC para sensibilizar a la sociedad y promover la inserción laboral de mujeres víctimas de maltrato. No podemos eludir nuestro compromiso social y la participación en este tipo de iniciativas, por una sociedad libre de violencia de género.”

Recientemente EMC España ha recibido el distintivo ‘Igualdad en la Empresa’ 2014 que otorga el Ministerio de Sanidad, Servicios Sociales e Igualdad, a las empresas más comprometidas con la aplicación de políticas activas de igualdad de trato y de oportunidades en las condiciones de trabajo.

EMC también ha sido elegida como Mejor empresa para trabajar en España en la categoría de 250-500 empleados por tercer año consecutivo, en las distinciones que otorga cada año Great Place to Work®.

Atresmedia, Avon Cosmetics, Borges International Group, Caser Caja de Seguros Reunidos, DHL Express, DIA, Enagás, Fundación Bancaria La Caixa, Gamesa, Grupo Bankinter o Grupo Cofares son algunas de las nuevas empresas que se han integrado en la red ‘Empresas por una Sociedad Libre de Violencia de Género’.

Para obtener más información acerca de EMC, entre en www.emc2.es

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

CERRAR