0 2 views

El nuevo dispositivo de seguridad reforzada del fabricante ofrece la protección más completa para las Infraestructuras Críticas

Check Point® Software Technologies Ltd. NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, ha anunciado hoy la ampliación de su solución integral de seguridad para los Sistemas de Control Industrial (ICS) con el lanzamiento del nuevo dispositivo gateway de seguridad 1200R, acompañado de mejoras en la visibilidad granular y control de las redes SCADA, así como detección y prevención de amenazas específica para estos sistemas críticos.

Hoy en día, los servicios y suministros modernos, como por ejemplo los sistemas de electricidad, transporte o agua, funcionan con ICS. Un ataque a estos activos, sistemas y redes, ya sea físico o virtual, tiene el potencial de cortar la red eléctrica de una región o de todo un país e interrumpir los sistemas críticos y líneas de producción.

“Las continuas brechas de ciberseguridad contra las industrias de infraestructuras críticas se traducirán en incidentes ambientales que excederán los 10 mil millones de dólares, la pérdida trágica de vidas y nuevas regulaciones a nivel mundial para el año 2019”, afirma Gartneri . En 2014, el ICS-CERT (Equipo de Respuesta a Incidentes de Seguridad sobre los Sistemas de Control Industrial) reportó 245 incidentes contra estos sistemas en industrias como la manufacturera, energía, agua o transporte. Más de la mitad de estos incidentes implicó Amenazas Avanzadas Persistentes (APTs) o actores sofisticadosii.

Los sistemas de control industrial están habitualmente poco protegidos y son altamente vulnerables a los ataques. Estos sistemas se hallan comprometidos por el propio envejecimiento de su software y sistemas operativos en uso, que por lo general no se actualizan o parchean con frecuencia. Cuando se actualizan, los parches de los sistemas ICS crean una gran ventana de exposición, a veces durante años, dejando a estos sistemas abiertos a posibles ataques.

“La protección de los sistemas ICS no debe ser tomada a la ligera. Una vez que los cibercriminales tienen acceso a un sistema de control, el daño es inevitable. El resultado de una brecha ICS será devastador y la cuestión clave no es ‘si sucederá’, sino ‘cuando sucederá’, motivo por el cual Check Point se dedica a proteger de forma proactiva los ICS, para prevenir este tipo de incidentes catastróficos”, ha señalado Dorit Dor, vicepresidenta de Productos de Check Point. “El appliance 1200R es un nuevo gateway de seguridad optimizado para su implementación en los entornos industriales más duros y ubicaciones remotas para soportar  ICS / SCADA y ofrecer seguridad sin precedentes para los activos más valiosos de una nación”.

La solución 1200R de Check Point es un nuevo y robusto gateway de seguridad para entornos difíciles y despliegues remotos como los que se suelen dar en plantas de fabricación, en subestaciones eléctricas remotas o en instalaciones de generación de energía. El 1200R complementa la línea existente de appliances de seguridad del fabricante, que ofrece una total visibilidad y control granular del tráfico SCADA para evitar ataques a la red, a los dispositivos y procesos operacionales. Con más de 500 comandos y parámetros SCADA a través de las soluciones software blade de Firewall y Application Control, y mediante más de 200 firmas específicas IPS-SCADA, Check Point ofrece el mayor soporte de seguridad para estos sistemas. Además, los informes especializados de amenazas a través de Check Point Next Generation Smart Event, ofrecen reportes sobre el tráfico SCADA que garantizan informes forenses rápidos y detallados para la investigación de incidencias. Esta solución global de seguridad también dispone de control del cumplimiento de la regulación con Check Point Compliance Blade.

Check Point proporciona un plan completo de seguridad IT-OT para proteger el perímetro corporativo, el puente entre las tecnologías de información y operacionales, estaciones de trabajo, dispositivos y  tráfico SCADA, dando como resultado la mejor seguridad para los ICS.

“Check Point ofrece protección para una gran variedad de activos, proporcionando la capacidad de conectarse de forma segura con los activos ubicados en una amplia área geográfica. Estamos muy orgullosos de la iniciativa que ha tomado Check Point en lo referente a las soluciones SCADA para asegurar que los activos críticos se hallen protegidos. El lanzamiento del nuevo 1200R es un ejemplo de esta innovación”, ha destacado Shawn Kearly, Analista de Infraestructuras de Newfoundland Power.

Características principales del  dispositivo Check Point 1200R:
• Totalmente equipado con el gateway de seguridad con puertos 6x1GbE y rendimiento del firewall de 2 Gbps
• El soporte más amplio de la industria con los protocolos específicos ICS / SCADA incluyendo Modbus, MMS, DNP3, IEC 60870-5-104, IEC 61850, ICCP, OPC, BACnet, Profinet, Siemens Step7 y muchos otros.
• Formato compacto, sin ventilador ni piezas móviles que superen los estándares, con un rango de temperatura de funcionamiento extrema de -40 ° C a 75 ° C
• Cumple con las regulaciones más rigurosas: IEC 61850-3, IEEE 1613 y IEC 60068-2

0 1 views

El nuevo Audi Q7 SUV soportará redes 2G, 3G y 4G y los estándares TDD-LTE y FDD-LTE, gracias a los módulos LTE de Huawei

Huawei anuncio en el transcurso de Consumer Electronics Show Asia (CES Asia) 2015, la colaboración con Audi Group para explorar, de manera conjunta, el futuro de las tecnologías aplicadas al mercado de los vehículos conectados. El primer paso de esta colaboración, es la aplicación de los módulos LTE de Huawei al nuevo Audi Q7 SUV, dotándolo así de la capacidad de soportar redes 2G, 3G y 4G y los estándares TDD-LTE y FDD-LTE. Gracias a la posibilidad de realizar transferencias de datos con velocidades de descarga de hasta 100Mbps, esta colaboración asegura una experiencia de conducción mejorada.

Richard Yu, CEO de la unidad de negocio de Consumo de Huawei, ha apuntado: “Somos conscientes de las ilimitadas posibilidades que ofrece el mercado de los vehículos conectados, por eso estamos entusiasmados con esta colaboración con Audi Group. Asociándonos con compañías líder del sector del automóvil, como Audi, buscamos ofrecer los mejores servicios y soluciones interconectadas para la próxima generación de coches, al tiempo que promovemos, de manera activa, la interacción entre automóviles, smartphones, wearables y personas, contribuyendo a una mejor experiencia de usuario durante la conducción”.

En 2014, gracias a su experiencia de liderazgo en el sector de las telecomunicaciones y en el mercado de las soluciones tecnológicas para vehículos conectados, Huawei fue elegido partner oficial de Audi Group, una de las marcas de automóviles de lujo más importantes del mundo, que representa la tecnología superior y los estándares de calidad.

Los automóviles están llamados a convertirse en los próximos grandes dispositivos, después de smartphones y wearables, una vez que las comunicaciones entre vehículos e infraestructuras urbanas sean una realidad. El informe de Telefónica de 2013 sobre la industria del coche conectado asegura que, en 2020, el 90% de los coches tendrá conexión a Internet, convirtiéndose en uno los aspectos clave en la expansión del Internet de las Cosas.

Para más información, visite Huawei online

0 1 views

Una nueva amenaza cada menos de cuatro segundos en 2014. Troyanos, descargadores y adwares, las amenazas más utilizadas por el cibercrimen

En 2014 se registraron casi 6 millones de nuevas cepas de malware, un 77% más que las registradas en 2013, según el último informe de G DATA Security Labs. Esto significa que cada menos de 4 segundos aparecía un nuevo programa malicioso. Los adwares (programas que bombardean a sus víctimas con publicidad) han experimentado las mayores tasas de crecimiento. Tanto es así que casi una de cada tres de las nuevas detecciones realizadas en el segundo semestre de 2014 era un adware. Los troyanos bancarios también crecieron de forma notable en el segundo semestre de 2014, así como los rootkits, aunque estos últimos representan un porcentaje muy pequeño del total de las nuevas amenazas. Por su facilidad para permanecer ocultos, los rootkits son utilizados frecuentemente para el reclutamiento de ordenadores zombis.

En 2014 se crearon 5.998.685 nuevas cepas de malware para Windows, un 77% más que en 2013. Esto significa que cada 3,75 segundos aparecía un nuevo programa malicioso.

¿Cómo llega el malware a tu ordenador?

El correo electrónico es uno de los principales vectores de infección. En muchas ocasiones, el malware llega camuflado en un archivo aparentemente legítimo que se distribuye a través de campañas masivas de spam. Por medio de la ingeniería social se induce a la víctima a abrir el mencionado adjunto (que puede ser un archivo manipulado –un PDF, un DOC, etc. – capaz de aprovechar una vulnerabilidad no parcheada) o a hacer clic en los enlaces pegados en el cuerpo del correo. El malware podría ser de cualquier tipo, desde un malware bancario, un programa espía, un troyano capaz de convertir el ordenador en un zombi o un descargador. Estos últimos son cada vez más utilizados por la industria del cibercrimen porque ofrecen una gran ventaja: Son capaces de ponerse en contacto con uno o más servidores y hacer honor a su nombre descargando en el ordenador de la víctima nuevo códigos maliciosos. El cibercriminal solo tiene que sustituir en el servidor el malware antiguo por el nuevo e ir lanzando ataques sucesivos.

Descarga aquí el informe completo

0 1 views
  • Stormshield Endpoint Security ofrece protección permanente mediante la detección de intentos de explotación de vulnerabilidades, el bloqueo proactivo de los exploits y la protección contra ataques dirigidos y APTs

Stormshield (Arkoon Netasq), jugador clave en ciberseguridad, realizará una introducción a las principales funcionalidades de Stormshield Endpoint Security, su solución de protección para estaciones de trabajo y servidores, en un seminario organizado por su mayorista Vinzeo, el próximo 28 de mayo.

Bajo el reclamo, “Soluciones Avanzadas de Puesto de Trabajo y Geolocalización“, durante la jornada, que tendrá lugar en el Centro de Soluciones de Vinzeo, (Avda de Bruselas, 38 Alcobendas) se pretende aleccionar al canal de este mayorista sobre las capacidades y funcionalidades de seguridad de tecnologías avanzadas de protección, como  Stormshield Endpoint Security, una solución que ya ha demostrado su efectividad frente a APTs y ataques dirigidos.

“El número y sofisticación de los ataques que tienen como objetivo principal las estaciones de trabajo y/o Terminales Punto de Venta va en aumento. Los beneficios económicos que encierran este tipo de acciones maliciosas son un impulso para que los criminales sigan innovando, dirigiendo su ofensivas contra todo tipo de objetivos, principalmente, equipos que, por diversos motivos de compatibilidad no pueden ser migrados a una versión más reciente del Sistema Operativo, y, que por tanto, se hallan desprotegidos”, explica Carine Martins, Account Executive de Arkoon Netasq. “Las probadas funcionalidades de Stormshield Endpoint Security, junto con la experiencia de Vinzeo y la infraestructura de su Centro de Soluciones, con capacidad para montar y mostrar soluciones en vivo; nos permitirá  impulsar nuevas implantaciones tecnológicas y llegar a un mayor número de clientes”.

Seguridad centralizada para workstations y servidores

Ante el panorama actual de nuevas amenazas y de ineficacia de las soluciones tradicionales de seguridad existe en el mercado una tecnología de protección de eficacia probada.

A través de un agente de protección único, complementario al antivirus tradicional, y que se instala en un servidor o en un puesto de trabajo, Stormshield Endpoint Security asegura una protección eficaz de estaciones de trabajo y servidores mediante el bloqueo de explotación de vulnerabilidades conocidas o desconocidas (de día cero) de los sistemas operativos y aplicaciones de terceros.

De forma particular, Stormshield Endpoint Security ofrece una solución tangible a los ataques de APTs. Su sistema de prevención de intrusiones único basado en host (HIPS), es capaz de bloquear de forma proactiva los ataques dirigidos más sofisticados. Utilizado en los contextos más exigentes, Stormshield Endpoint Security ofrece un nivel de seguridad sin parangón,  sin dejar de ser totalmente transparente para los usuarios

Durante el seminario también se darán a conocer referencias concretas de clientes en bloqueo día cero de cryptolockers, exploits o malware, entre otros.

Sirva recordar que la solución Stormshield Endpoint Security ha demostrado varias veces su eficacia en distintos entornos y clientes, bloqueando día cero y de forma proactiva diversas variantes de cryptolockers que consiguieron saltarse las barreras de protección tradicionales (antivirus).

www.stormshield.eu

0 7 views

Acelerando la innovación del negocio con la seguridad como aliado

Mario García, director general de Check Point para España y Portugal, muestra cómo la integración de la seguridad con los procesos de negocio permite innovar y mejorar la agilidad de la empresa

 Hace ya casi una década que apareció el primer iPhone. Y, después de todos estos años, muchas empresas todavía no cuentan con una estrategia definida para proteger sus redes contra las amenazas dirigidas a dispositivos móviles. La realidad es contradictoria, ya que, según el último estudio sobre Seguridad Móvil1, el 82% de los profesionales de seguridad esperan que el número de incidentes de seguridad móvil se incremente en 2015, es decir, las empresas saben a lo que se exponen. Además, un 95% señalan tener que enfrentarse al desafío añadido de securizar y soportar BYOD.  ¿Cómo es posible que, a pesar de conocer los riegos, la mayoría de las corporaciones no adapten su estrategia de seguridad al día a día real de sus negocios? Es el momento, sin lugar a dudas, de ponerse al día.

Los últimos cinco años han visto una explosión en el acceso por parte de los empleados a redes corporativas desde sus dispositivos móviles personales y el uso de aplicaciones en la nube para aumentar su productividad, sin el consentimiento de la empresa. En muchos casos, sienten que es más fácil utilizar una solución por sí mismos para atender sus propias necesidades que pedir cosas al equipo de TI con el riesgo de que la respuesta sea “no”. Es el mismo patrón que se produjo con la llegada de  la virtualización. Llevó un tiempo que el personal de seguridad de TI fuera invitado a discutir el impacto de estas tecnologías, eficientes e innovadoras, en el marco de la seguridad corporativa. Con frecuencia, el ritmo de la innovación ha superado la capacidad de las empresas para controlarlo plenamente y, con la explosión de la movilidad, esto se ha hecho más evidente que nunca.

La historia está a punto de repetirse: las cifras sugieren que en 2015 un tercio de las empresas europeas prevén la “llegada” de wearables a su espacio de trabajo, pero más de tres cuartas reconocen que no cuentan con políticas para gestionar el impacto de su llegada a la red2.

Cómo la tecnología hace evolucionar los negocios

En los años 70 y 80 del pasado siglo, las TI eran un tema secundario en las reuniones de los comités de dirección, hasta que una compañía (Wal-Mart) supo ver la ventaja competitiva que podía proporcionar. Wal-Mart asumió la misión aplicando innovaciones como el modelado de comportamiento del consumidor, la gestión de la cadena de suministro, innovaciones como los lectores de códigos de barras o las cajas registradoras electrónicas para transformar sus operaciones y convertirse en el mayor minorista del mundo. Esto permitió a la compañía ser la primera en superar los 1.000 millones de dólares en ventas, 17 años después de la apertura de su primera tienda.

Hoy en día, las innovaciones continúan impulsando los negocios, permitiendo la colaboración abierta entre socios, la interacción con los clientes y mucho más. Los dispositivos móviles han evolucionado en los últimos años a pasos agigantados y los smartphones o tablets se han convertido en un elemento básico para los usuarios empresariales. Sin embargo, la dependencia de la conectividad, que ha creado un mundo más eficiente, brinda al mismo tiempo a los ciberdelincuentes la oportunidad de cazar “presas” más grandes. Hoy en dia, la seguridad de la información es una necesidad. Pero ¿por qué no verlo también como una fuente de ventaja competitiva? ¿Cómo debería definir la empresa su estrategia de seguridad móvil para que aporte esta ventaja diferenciadora?

Es hora de ver la seguridad como clave para el éxito financiero

Con la inclusión de la seguridad móvil en la estrategia desde el inicio (por ejemplo, con la utilización de wearables en el negocio), la idea ha de ser: “Veamos qué queremos hacer, y busquemos una manera de lograrlo garantizando al mismo tiempo que protegemos la organización”, en lugar de añadir la seguridad en el último momento, lo cual restringe y reprime la innovación.

Por ejemplo, con un enfoque correcto en cuanto a seguridad móvil, las empresas podrían aprovechar soluciones como Google Glass, Fitbit, etc. ofreciendo nuevas aplicaciones y servicios que aumentaran el rendimiento de los empleados, y manteniendo al mismo tiempo la confianza y la reputación de la marca. Los técnicos de campo e ingenieros podrían utilizar las Google Glass para acceder a los manuales y corregir más rápidamente los problemas en los que trabajan, y encontrar los proveedores más cercanos. Esto podría ayudar a acortar los tiempos de reparación, reducir el número de llamadas y desarrollar procesos más eficientes, aumentando la rentabilidad sin riesgo de interrupción o pérdida de información comercial sensible.

Y desde el punto de vista concreto de las amenazas móviles es esencial que las corporaciones entiendan que la movilidad debe de estar integrada en toda la estrategia de seguridad de la empresa como un pilar fundamental. Se hace necesario, por tanto, la creación de entornos seguros diferenciados en los dispositivos móviles a los que se pueda acceder mediante una autenticación y donde sea posible salvaguardar la información corporativa.

Si bien la competitividad es fundamental para el negocio, también es esencial contar con las tecnologías y las políticas de seguridad adecuadas para prevenir intrusiones y ataques, proteger la propiedad intelectual y los datos de los clientes, y asegurar el cumplimiento de la normativa vigente. Al alinear la estrategia de seguridad de la información con los objetivos operativos generales, las organizaciones pueden evaluar y adoptar de forma segura las nuevas tecnologías emergentes en su propio contexto de valor. Esto les ayuda a sacar el máximo partido de las nuevas oportunidades y acelerar su crecimiento, garantizando al mismo tiempo que los activos clave de la empresa están protegidos.

Mediante el uso de la seguridad como un habilitador de negocio, colocándola en el centro de la estrategia, las organizaciones pueden obtener una verdadera ventaja competitiva.

1Tercer estudio anual de seguridad móvil, Check Point, mayo de 2014

2Cloudsecurity International, 15 de diciembre de 2014

0 18 views

El phishing es un tipo de ataque contra la información personal que viene en forma de un mail falso o página web que parece ser legítimo pero que en realidad no lo es. Por ejemplo, un usuario puede recibir un mail que tiene el aspecto de un típico mensaje de Facebook, pidiéndole que restablezca su contraseña a través de un enlace directo. En cuanto el usuario haga clic en el enlace, será redirigido a un sitio web falso que parecerá igual al de Facebook, donde tendrá que escribir su nombre de usuario y contraseña. Así de sencillo, el ataque de phishing cumple con su objetivo.

El phishing funciona porque juega con la confianza de las personas. Facebook es un buen ejemplo de esto. Esta plataforma social se ha convertido en una herramienta muy popular para los ciberestafadores durante los últimos años, que explotan la popularidad de Facebook y el miedo de los usuarios de perder su información, robándoles sus datos personales con solicitudes de cambio de contraseña que pretenden ser de Facebook, y que no lo son.

Claro que los ataques de phishing a través de mails de Facebook no son la única manera de atacar. Los estafadores también imitan los mensajes de bancos importantes y de servicios de tarjetas de créditos para intentar acceder a la información bancaria y a las cuentas online. Sea cual sea el servicio web, el objetivo de los atacantes siempre es el mismo: aprovecharse de la confianza que los usuarios tienen en instituciones más populares para obtener nombres de usuarios, emails, contraseñas o códigos PIN.

Existen diferentes maneras de evitar ataques de phishing, según los expertos de Kaspersky. Antes de nada, debemos sospechar de cualquier sitio web que nos solicite información personal.

  1. Nunca contestes a una solicitud de datos personales a través de un mail.
  2. Introduce tu información personal solo en páginas web seguras. Sabrás que el sitio web es seguro si empieza con ‘https://‘ y si aparece un candado como icono en la esquina inferior derecha de tu navegador. Haz clic en el icono para ver el certificado de seguridad de la página.
  3. Busca señales de falsificación en los mails donde se pide información personal (las faltas de ortografía son una señal importante). Si el enlace del sitio web que solicita tu información personal te redirige a una página diferente a la que esperabas, es una clara señal de un ataque de phishing.
  4. No hagas clic en los enlaces que te pidan tus datos personales. Es mejor que vayas directo a la página web tecleando la URL en la barra del navegador.
  5. Asegúrate de que tu antivirus disponga de protección contra los ataques de phishing.
  6. Asegúrate de que tu navegador, tu antivirus y todos los programas de tu ordenador estén siempre actualizados con las últimas versiones y que incluyan los parches de seguridad.
  7. Informa inmediatamente de cualquier mensaje sospechoso a tu banco o a tu plataforma de red social.

https://blog.kaspersky.es/evitar-phishing-facebook/5705/

Más información en www.kaspersky.es

0 7 views

EMC España ha sido reconocida con el distintivo ‘Igualdad en la Empresa’ 2014 por el Ministerio de Sanidad, Servicios Sociales e Igualdad.

Mediante este distintivo, el Gobierno reconoce a EMC España como una empresa comprometida con la aplicación de políticas activas de igualdad de trato y de oportunidades en las condiciones de trabajo, en los modelos de organización y en otros ámbitos como los servicios, productos y publicidad de la empresa, así como su posición como organización líder en la defensa de una sociedad libre de estereotipos de género.

Para Carlos Fernández, director de Recursos Humanos de EMC para España y Portugal, “Este reconocimiento supone un motivo más de orgullo para todos los que trabajamos en EMC y supone un aval oficial a la estrategia de igualdad real y efectiva entre hombres y mujeres que venimos desplegando a lo largo de los últimos años, tanto en la esfera interna de nuestra organización como en la esfera externa.”

En esta convocatoria la distinción se ha concedido a 30 empresas españolas. Entre los aspectos más relevantes que se valoran para la concesión de este distintivo se encuentran: la participación equilibrada entre hombres y mujeres en los ámbitos de toma de decisiones y  el acceso a los puestos de mayor responsabilidad; el establecimiento de criterios y sistemas de remuneración y clasificación profesional equitativos; las actuaciones tendentes a facilitar la conciliación de vida personal, familiar y profesional; la adopción de planes de igualdad o políticas de igualdad; las acciones relativas al acceso al empleo y a las condiciones de trabajo y por último los aspectos relativos al modelo organizativo y a la Responsabilidad Social de la Empresa.

La distinción tiene una vigencia de tres años, durante los cuales las empresas deberán remitir un informe anual, que será evaluado por la Dirección General para la Igualdad de Oportunidades de la Secretaría de Estado de Servicios Sociales e Igualdad.

Recientemente EMC España fue elegida como la  mejor empresa para trabajar en España, en la categoría de organizaciones entre 250 y 500 empleados, por Great Place to Work®, referente internacional en consultoría de investigación y gestión de RRHH.

Para obtener más información acerca de EMC, entre en www.emc2.es

0 8 views

El Laboratorio de Investigación de ESET Latinoamérica ha detectado un falso video que anuncia la muerte del cantante Ricardo Arjona en un “trágico accidente aéreo” y que es usado para robar información sensible de los usuarios.

ESET alerta sobre una nueva amenaza que está circulando por las redes sociales. Se trata de una nueva estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos. En esta oportunidad los cibercriminales han utilizado como método de atracción de usuarios, el anuncio de la falsa muerte del cantante Ricardo Arjona en un “trágico accidente aéreo”. Al hacer clic sobre esta noticia, la víctima accede a un enlace acortado que ya obtuvo más de 12.000 clics en dos días con un pico a las 20 horas del 25 de mayo.

De este modo, el usuario es redirigido a otra página en la que se puede reproducir el video, que indica la cantidad de personas que lo están viendo -al momento del análisis, 5.265 personas. Pero al hacer clic en el video, se abre una falsa página de inicio de sesión de Facebook que tiene la función de robar las credenciales de la cuenta.

Después de ingresar las credenciales se puede ver el video pero solo se muestran apenas tres segundos de imágenes de archivo del cantante, acompañadas de un zócalo que indica: “Fallece Nohemí Morales viuda de Arjona – Madre del cantautor Ricardo Arjona murió hoy”. Luego, el video se detiene y se le pide al usuario que lo comparta en Facebook, de modo que la estafa se sigue propagando y apareciendo en el inicio de más cuentas.

“Luego del análisis, podemos ver que se trata claramente de una estafa para robar credenciales ya que la información del usuario se envía en texto plano a la página, que solo devuelve una función para cerrar el pop up”, explica Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El equipo de investigación de ESET encontró que esta estafa tuvo un gran impacto en Latinoamérica, lo cual resulta comprensible si pensamos que se trata de un artista local. Tres de los cuatro países más afectados son de la región: Argentina, Colombia y México, con el 35%, 32% y 3% de los clics totales respectivamente.

Este tipo de engaños puede generar que los usuarios entreguen sus claves a los cibercriminales, que simplemente se valen del uso de la Ingeniería Social para lograrlo. Por eso, para poder identificar engaños siempre es recomendable mirar a la dirección URL y asegurarse de que se está iniciando sesión en la red social, y no en un sitio falso”, aconseja Ramos.

Para más información, visitar: http://www.welivesecurity.com/la-es/2015/05/26/muere-ricardo-arjona-engano-facebook/

Para obtener más información, visite www.eset-la.com

0 77 views

Websense revela que el Crimen Cibernético es cada vez más sencillo y dañino

Según se desprende de su nuevo Informe de Amenazas 2015

Websense, Inc., el líder global en la protección de organizaciones contra los ataques cibernéticos y el robo de datos, ha presentado el Informe de Amenazas 2015 de Websense® Security Labs™, el cual analiza la evolución de las tendencias de ataque, las tácticas y las vulnerabilidades de las defensas.

El Informe analiza la manera en que los autores de las amenazas están ganando capacidades mediante la adopción de herramientas de vanguardia en lugar de hacerlo a través del conocimiento técnico. Las cadenas de redireccionamiento, el reciclaje de código y otras técnicas están permitiendo que estos criminales permanezcan en el anonimato, lo que hace que la atribución sea retardada, difícil y poco confiable. El uso generalizado de estándares más antiguos en lugar de opciones más recientes y seguras sigue dejando a los sistemas más vulnerables y expuestos. Asimismo, una infraestructura frágil permite que las amenazas se expandan al marco de la red, incluyendo la base de código de Bash, OpenSSL y SSLv3.

“En 2014, las amenazas cibernéticas combinaron nuevas técnicas con las antiguas, lo que dio lugar a ataques altamente evasivos que plateaban un riesgo importante para el robo de datos” afirma Charles Renert, vicepresidente de investigación de seguridad de Websense. “En una época en la que el malware como servicio significa que más autores de amenazas disponen de las herramientas y las técnicas para romper las defensas de una compañía, contar con la detección en tiempo real dentro de la cadena de ataques es una necesidad”.

El Informe de Amenazas 2015 de Websense Security Labs describe las ocho principales tendencias basadas en comportamientos y técnicas como son:

El crimen cibernético se vuelve más sencillo: en esta era del MaaS (Malware como Servicio), incluso los autores de amenazas principiantes pueden crear y lanzar con éxito ataques de robo de datos gracias a que hoy tienen un mayor acceso a los kits de explotación, al MaaS y tienen la posibilidad de comprar o subcontratar partes de un ataque complejo integrado por múltiples etapas. Además de tener un fácil acceso a herramientas de última generación, los creadores de malware también están combinando las técnicas nuevas con las antiguas, lo que da origen a técnicas altamente evasivas. Si bien el código fuente y la explotación pudieran ser únicos y avanzados, los criminales reciclan y reutilizan mucha de la infraestructura utilizada en un ataque. Por ejemplo:

  • En 2014, 99.3% de los archivos maliciosos utilizaron una URL de comando y control que había sido utilizada previamente por una o más muestras de malware. Además, 98.2% de los autores de malware utilizaron C&Cs encontrados en otros cinco tipos de malware.

¿Es Algo Nuevo o un Déjà Vu?: Los creadores de amenazas están combinando viejas tácticas, como las macros, en los correos electrónicos no deseados con nuevas técnicas de evasión. Las viejas amenazas están siendo “recicladas” en las nuevas amenazas lanzadas mediante el correo electrónico y los canales Web, desafiando a las políticas defensivas más robustas. El correo electrónico, el vector de ataque principal hace una década, sigue siendo un vehículo potente para lanzar amenazas, a pesar del actual papel dominante de la web en los ciberataques. Por ejemplo:

  • En 2014, el 81% de todo el correo electrónico que Websense analizó, fue identificado como malicioso. Este número es un 25% más alto que el año anterior. Asimismo, Websense también detectó un 28% de mensajes de correo electrónico maliciosos antes de que estuviera disponible una firma de antivirus.
  • Websense Security Labs identificó más de 3 millones de archivos adjuntos de correos electrónicos que incluían macros, esto tan solo en los últimos 30 días del 2014.

Darwinismo digital: sobreviviendo a la evolución de las amenazas: Los creadores de amenazas se han concentrado en la calidad de sus ataques y no en la cantidad. Websense Security Labs observó 3.960 millones de amenazas a la seguridad en 2014, lo que fue 5.1% menos que en 2013. Pero las numerosas brechas en las organizaciones de alto perfil que han hecho enormes inversiones en seguridad dan fe de la efectividad de las amenazas del año pasado.

Los atacantes han reestructurado la metodología de los ataques para reducir el perfil de sus amenazas. Y logran hacerlo al no seguir de manera lineal la cadena de ataques tradicional. Éstos son más difíciles de detectar, pues se saltan etapas, se repiten o se aplican sólo parcialmente, reduciendo así el perfil de las amenazas. La actividad en una etapa de la cadena de ataques varió considerablemente. Al igual que la actividad de sondeo de spam se enfoca en las primeras etapas de la cadena de ataques, otras etapas tuvieron niveles de actividad variables. Aunque algunas etapas tuvieron más actividad, otras tuvieron mucho menos actividad que el año anterior.

  • Por ejemplo, los correos electrónicos sospechosos aumentaron un 25% de un año al otro, los archivos dropper disminuyeron un 77%, la actividad de call home (llamar a casa) se elevó un 93% y el uso de kits de explotación se redujo un 98%, mientras que la actividad de redireccionamiento malicioso permaneció sin cambios.

Evite la trampa de la atribución: Es especialmente complicado hacer la atribución, dada la facilidad con la que los hackers pueden falsificar la información, esquivar el inicio de sesión y ser rastreados o permanecer en el anonimato. Con frecuencia el análisis de la misma evidencia circunstancial puede llevar a conclusiones muy diferentes.

Otros temas que aborda el reporte:

Elevando el IQ de TI: Ya que para 2017 se anticipa un déficit global de 2 millones de profesionales de seguridad capacitados, son necesarias nuevas formas de utilizar los recursos y adoptar la tecnología. De lo contrario, será inevitable que las organizaciones sean superadas por sus adversarios.

El enemigo en casa: Las amenazas internas siguen figurando entre los factores de riesgo para el robo de datos, debido a las acciones accidentales y maliciosas de los empleados.

Infraestructura frágil: En 2014, el panorama de amenazas se expandió a la infraestructura de red, pues se descubrieron vulnerabilidades ocultas dentro de lo más profundo de la base de código de Bash, OpenSSL, SSLv3 y otros cuyo uso ha sido popular durante décadas.

El Internet de las Cosas, el multiplicador de amenazas: El Internet de las Cosas (IoT) aumentará las oportunidades de explotación y se prevé que para el año 2020 haya entre 20 y 50 mil millones de dispositivos conectados. El IoT ofrece conectividad y aplicaciones que no se imaginaron antes, pero la facilidad de implementación y el deseo de innovar a menudo ignoran las preocupaciones sobre la seguridad.

La información del Informe de Amenazas 2015 de Websense Security Labs se recopiló y se evalúo usando la ThreatSeeker® Intelligence Cloud, y se recibieron hasta cinco mil millones de respuestas diariamente provenientes de todo el mundo. Websense Security Labs estuvo a cargo de su interpretación de acuerdo con las entrevistas y las investigaciones realizadas por los investigadores e ingenieros de Europa, Medio Oriente, Asia y Norteamérica, quienes examinaron la actividad y el impacto de los ataques en la Cadena de Ataques completa.

Para descargar el Websense 2015 Threat Report visite http://www.websense.com/2015ThreatReport.

Para las actualizaciones continuas de la investigación, asegúrese de seguir el blog de Websense Security Labs: http://securitylabs.websense.com/.

 

0 64 views

F-Secure acaba de anunciar F-Secure Booster, una herramienta de optimización para PCs y dispositivos Android adicional a su línea de antivirus de empresa que mejora el rendimiento, la estabilidad y la vida útil de la batería. F-Secure Booster ayuda a las empresas con un gran número de usuarios y dispositivos a realizar un “fine tuning” más rápido de forma que las compañías consigan grandes ahorros.

Los dispositivos de empresa, tanto desktop como dispositivos móviles, pueden llegar a “estresar” a  los usuarios de una organización, es decir, baterías que van fallando,  operaciones lentas en sistemas operativos,  tiempos de actualización y mantenimiento, etc. que llevan a la conclusión de que se necesitan reemplazar dichos dispositivos, pero con los consiguientes problemas presentados por los departamentos de TI.

Adquirir nuevos dispositivos es costoso y mucho más con los planes actuales. Según Gartner, los fabricantes expedirán 2.500 millones entre ordenadores, teléfonos móviles, tabletas y dispositivos en 2015, lo que supone un aumento del 2,8% respecto al 2014. También predicen que los precios de los PCs aumentarán debido a que los fabricantes tratarán de mantener sus márgenes de ganancia, por lo que los cambios y  actualizaciones de dispositivos serán más caros de lo que han sido en el pasado.

F-Secure corrige daños y elimina la basura que se acumula en los ordenadores y dispositivos móviles durante su uso diario. Muchos de estos temas a menudo se pasan por alto, se van acumulando y con el tiempo provocan que los dispositivos sean lentos e inestables, lo que obliga a muchas compañías a considerar la actualización a dispositivos más nuevos.

A pesar de que los dispositivos son a menudo llamados “inteligentes”, no se hace un mantenimiento real automatizado en todos los casos, lo que reduce su vida útil efectiva de manera significativa. Los fabricantes crean dispositivos para ser mejores que los anteriores y para ofrecer potencia y características más que suficientes para poder trabajar con ellos un buen número de años. Pero cuando los usuarios notan que no funcionan tan bien después de un tiempo, se piensa que ha llegado la hora de actualizarlos cuando en realidad, sólo necesitan una puesta a punto para conseguir que funcionen prácticamente como si fueran nuevos.

F-Secure ayuda a controlar estos costes evitando, encontrando y corrigiendo el desgaste y daños en los dispositivos. Se ocupará de la limpieza de archivos no utilizados que los programas crean para uso temporal, actualización de software y controladores, y el ajuste de los procesos que acaban con la vida de la batería de los teléfonos móviles y los ordenadores portátiles. El software también gestiona los programas potencialmente no deseados “bloatware” que vienen preinstalados en muchos teléfonos móviles y otros dispositivos nuevos.

F-Secure Booster mejora la seguridad al minimizar los riesgos causados ​​por no mantener los dispositivos actualizados. Una abrumadora mayoría de los ataques cibernéticos intentan explotar vulnerabilidades en software antiguo porque los atacantes saben que mantener todo actualizado es demasiado lento para la mayoría de la gente.

www.f-secure.com