Authors Posts by Revista Esecurity

Revista Esecurity

1077 POSTS 0 COMMENTS

0 68 views
  • G DATA Software publica su informe de malware mobile correspondiente al tercer trimestre de 2017

El sistema operativo Android mantiene su tendencia al alza como objetivo de la industria cibercriminal. Los expertos en ciberseguridad de G DATA Software han registrado más de 810.000 nuevas muestras de malware en el tercer trimestre de este año, un 17% más que en el segundo, lo que se traduce en una nueva amenaza cada 10 segundos. Hasta el tercer trimestre del año han aparecido más de 2,25 millones de nuevas amenazas y todo apunta a que en 2017 se alcanzará l cifra de 3,5 millones de nuevos programas maliciosos. En España, casi un 80% de los smartphones funcionan con este sistema operativo (Statcounter).

Android o el eterno problema de las actualizaciones

Las últimas vulnerabilidades que afectan a las redes WiFi (ciberataque KRACK), bluetooth (Blueborne) o directamente a Android, como Gooligan, mantienen a la plataforma de Google en la diana del cibercrimen. Es cierto que por regla general Google ha reaccionado rápido a la hora de corregir vulnerabilidades y liberar actualizaciones de seguridad, pero, por otra parte, estas normalmente solo llegan a tiempo a sus propios dispositivos (Nexus).

De acuerdo a las estadísticas de Google, solo el 18 por ciento de los usuarios tiene Android 7.0, una versión del sistema que ya lleva más de un año en el mercado. Sin embargo, las brechas de seguridad se suceden de forma regular a lo largo del tiempo, una circunstancia que debería obligar a los fabricantes de smartphones a reconsiderar la situación en la que quedan sus clientes pues en demasiadas ocasiones estas actualizaciones de seguridad tienen que adaptarse a las modificaciones del sistema operativo que cada fabricante ha instalado en sus respectivos terminales, lo que se traduce en notables retrasos. Otras veces no está claro si una actualización para un dispositivo en particular llegará a estar disponible y en la mayoría de los casos pasan semanas o incluso meses antes de que se publique.

Sobre nuestros smartphones pivota nuestra vida digital que, además de para navegar o acceder a nuestras redes sociales, se usan cada vez más para comprar online o realizar operaciones bancarias, algo tremendamente arriesgado si se realiza desde terminales no actualizados. Por tanto, es necesario tomar medidas al respecto y los fabricantes deben cumplir con las obligaciones de seguridad que contraen con aquellos clientes que apuestan por sus dispositivos móviles.

AV-Test: G DATA Mobile Internet Security, detección 100% eficaz frente a las últimas amenazas de Android

El pasado mes de septiembre, AV-Test, la institución independiente dedicada a la investigación y el análisis de soluciones antivirus, analizó 21 soluciones de seguridad para Android. G DATA Mobile Internet Security detectó el cien por cien de los programas maliciosos y consiguió las mejores marcas en los apartados de “protección” y “utilidad” (hasta qué punto repercute el software de seguridad en la utilidad del propio smartphone). G DATA Mobile Internet Security recibió la máxima puntuación posible y, en consecuencia, la reconocida certificación de AV Test.

0 76 views
  • Las criptomonedas resultan cada vez más atractivas para los cibercriminales
  •  Los ataques de phishing han experimentado un gran crecimiento hasta alcanzar los 13 millones en este tercer trimestre
  •  La media de spam ha aumentado hasta el 58.02%, 1,05 puntos porcentuales más que el trimestre anterior
  •  El momento de mayor actividad de spam se dio en septiembre, alcanzando el 59.56%

Durante varios meses se ha podido comprobar cómo los spammers han alcanzado una mayor efectividad en sus acciones, y sus actividades demuestran que están al día de las últimas tendencias y de los desarrollos en criptomonedas. Teniendo como base la tecnología blockchain, las criptomonedas se han convertido en un objetivo atractivo para los ciberdelincuentes que han atacado con éxito a sus víctimas utilizando minería de bitcoins web. Además, durante los últimos tres meses, los analistas de Kaspersky Lab también detectaron un aumento del spam relacionado con las criptomonedas.

El esquema de ciberfraude, basado ​​en el comercio de criptomonedas, que ha prevalecido durante el último trimestre se basa en que los usuarios reciben una invitación por correo electrónico para instalar un software especial para operar en el mercado de criptomonedas. Cuando hacen clic en el enlace, se les redirige a diferentes sitios web que ofrecen opciones de inversión, incluido el comercio de bitcoins. De este modo, los ciberdelincuentes confían en que los usuarios se animen a realizar más inversiones y a transferir fondos a una de sus cuentas. Sin embargo, no hay garantía ninguna de que las víctimas puedan recuperar su dinero. Este tipo de fraude sigue en gran medida la filosofía de un casino, animando a los usuarios a seguir jugando hasta que no les quede nada.

Más primitivas, pero no menos efectivas, son algunas de las tácticas utilizadas para infectar a las víctimas, como la distribución de correos electrónicos ofreciendo transferir fondos a una billetera criptográfica específica, donde el usuario recibe su dinero con intereses. Pero por supuesto, eso nunca sucede. Los usuarios transfieren inicialmente dinero a una cartera desconocida y los ciberdelincuentes hacen caja.

Otro fraude, descubierto por Kaspersky Lab en el tercer trimestre, incluye una oferta de formación para aprender más sobre las criptomonedas y cómo beneficiarse de ellas. Esta táctica intenta aprovecharse de la falta de formación sobre la tecnología blockchain y las criptomonedas. Los delincuentes anunciaban talleres de formación por correo electrónico que ayudarían a los usuarios a mejorar sus conocimientos y habilidades en torno a la criptomoneda y a conocer las oportunidades de inversión. El dinero que se pagaba por estos cursos acaba en la cartera de los ciberdelincuentes. Por lo general, el coste de esos talleres era bastante elevado y su contenido tenía mucho de publicidad y muy poco de auténtica formación.

Si bien en el segundo trimestre del año hemos sido testigos de los ataques de WannaCry, en los últimos meses hemos visto cómo los ciberdelincuentes explotan activamente la popularidad y el interés en torno a la criptomoneda. Esto nos muestra que la forma más eficaz de dirigirse a las víctimas es aprovechando las tendencias del mercado. No hay duda de que todo esto continuará, por lo que es extremadamente importante que los usuarios presten mucha atención “, dijo Darya Gudkova, experta en análisis de spam en Kaspersky Lab.

Junto con el crecimiento de las estafas de blockchain, la media de spam ha aumentado hasta alcanzar el 58.02%, poco más de 1 punto porcentual más que en el segundo trimestre. Según el informe, el punto alto de actividad spam tuvo lugar en septiembre, alcanzando el 59.56%. Además, durante el tercer trimestre del año, los analistas detectaron un aumento en los ataques de phishing hasta alcanzar los 13 millones. El sistema Kaspersky Lab Anti-Phishing se activó más de 59 millones de veces en los ordenadores de los usuarios de Kaspersky Lab.

Asimismo, los delincuentes se han centrado en el uso de aplicaciones de mensajería en dispositivos móviles para llevar a cabo las estafas más populares.

Otras tendencias y estadísticas importantes del tercer trimestre, destacadas por los analistas de Kaspersky Lab, son las siguientes:

  • China se ha convertido en la principal fuente de spam, superando Vietnam y los EE.UU. Entre los 10 países en cabeza se encuentran India, Alemania, Brasil, Francia, Polonia e Irán.
  • Alemania es el objetivo preferido de los correos de spam. China se ve desbancada al segundo lugar, seguida por Rusia, Japón e Italia.
  • El país con un mayor porcentaje de usuarios afectados sigue siendo Brasil (19,95%). A nivel global, el 9,49% de usuarios únicos de los productos de Kaspersky Lab fueron víctimas de intentos de phishing.
  • Los principales objetivos de los ataques de phishing siguen siendo el sector financiero, desde bancos, servicios de pago y tiendas online.

Kaspersky Lab recomienda a los usuarios que instalen una solución de seguridad para detectar y bloquear los ataques de spam y phishing, como Kaspersky Total Security. Las empresas también deben utilizar soluciones de seguridad para detectar y bloquear phishing, archivos adjuntos maliciosos y correo no deseado. En el caso de las pequeñas empresas, pueden protegerse con Kaspersky Small Business Security y Kaspersky Endpoint Security Cloud, mientras que las grandes empresas pueden optar por Kaspersky Security for Mail Server dentro de Kaspersky Total Security for Business.

0 50 views
  •  El 23% de los usuarios asegura que falsea su fecha de nacimiento de forma ocasional
  •  El Dirty Data lo configuran los datos incorrectos, incompletos, desactualizados o duplicados que se encuentran en las bases de datos de las empresas
  •  El 60% de los usuarios facilitan datos falsos para las bases de datos de las empresas
  •  Los servicios Smart Data y Smart Analytics de Hocelot son herramientas eficaces para combatir estos “datos sucios”

En la era del Big Data, los datos se han convertido en una herramienta de enorme potencial para la optimización de resultados. De hecho, tal es su importancia que, cuando los usuarios mienten o falsifican sus datos personales, repercute directa y negativamente en las cuentas de las empresas. Hocelot advierte de cuáles son los datos más falsificados por los usuarios y el porqué de esta práctica.

Según los últimos estudios de Hocelot, el 60% de los usuarios miente o aporta al menos un dato falso cuando se le solicitan datos personales en Internet. Este hecho es, sin duda, el mayor enemigo al que las empresas se enfrentan en términos de información. El Big Data, que consiste en la gestión y análisis de millones de datos, tiene como pilares fundamentales los conceptos de volumen, velocidad y variedad. Por tanto, estas plataformas de uso empresarial se focalizan en analizar y gestionar un mayor volumen y variedad de datos a una velocidad cada vez más alta.

El Dirty Data se configura como el principal enemigo de las empresas

Sin embargo, la aparición del Dirty Data, que es como se conoce a todo el conjunto de datos incorrectos, incompletos, desactualizados o duplicados que se encuentran en las bases de datos de las empresas, trae consigo la necesidad de contar con dos nuevas variables: veracidad y valor.  El primero se ha convertido en una cuestión de confianza para las propias empresas, ya que se calcula que el 25% de la información que poseen las organizaciones podrían ser datos falsos. El segundo, además, es igualmente importante, puesto que contar con datos verídicos aporta un valor añadido a las bases de datos de las empresas y maximiza la utilidad de los datos recabados.

El hecho de que las bases contengan datos erróneos puede tener como origen dos causas. Por un lado, los usuarios, al introducir sus datos, pueden cometer de forma inintencionada errores tipográficos. Por otra parte, en la gran mayoría de las ocasiones los usuarios falsean de forma intencionada sus datos.

“El Big Data se ha convertido en la forma más rápida de conocer el comportamiento de los consumidores, sus necesidades o sus intenciones de consumo en un futuro próximo. De hecho, toda esta información se configura como la herramienta clave para poder establecer estrategias de negocio que maximicen los resultados.”, indica Antonio Camacho, fundador de Hocelot. “Sin embargo, si poseer grandes cantidades de información es muy importante, la veracidad de todos estos datos es incluso más determinante”, añade.

¿Por qué mienten los usuarios?

Los motivos por los que los usuarios falsean los datos tienes varias perspectivas. En primer lugar, para evitar que el usuario sea identificado por la empresa y huir del acoso previsible de las campañas online. Asimismo, los usuarios suelen falsificar de forma parcial algunos datos (edad, localización geográfica, etc.) con el fin de ser excluidos o incluidos en determinados segmentos. Según Hocelot, el 23% de los usuarios asegura que falsea su fecha de nacimiento de forma ocasional. Por otra parte, también se puede producir el falseamiento de datos con fines ilegales o delictivos.

Conscientes de este hecho, Hocelot ha desarrollado sus servicios de Smart Data y Smart Analytics, los cuales permiten cruzar y analizar infinidad de datos online, centrándose en tres grandes campos: aspectos personales (edad, nivel educativo, búsquedas de trabajo, etc.), económicos (sueldo, capacidad de ahorro, etc.) y lo relativo al hogar (renta de alquiler, precio estimado del inmueble, etc.). Gracias a estos servicios, las empresas son capaces de realizar un análisis más exhaustivo de cada usuario, ya que les permite analizar infinidad de datos personales y profesionales.

“Las empresas se enfrentan a un serio problema cuando se lanzan al Big Data, ya que no toda la información que recopilan es veraz. El Dirty Data es, por tanto, un nuevo reto que las empresas deben afrontar si quieren reducir los riesgos por pérdidas relacionadas con el fraude de identidad”, concluye Camacho.

 

0 50 views

 WatchGuard Technologies anuncia su integración con la plataforma de Automatización de Servicios Profesionales (PSA) de Autotask. Autotask PSA es la plataforma cloud líder empleada en todo el mundo por proveedores de servicios de seguridad gestionados (MSSP), proveedores de servicios gestionados (MSP) y proveedores de servicios de TI (ITSP). La integración agiliza la gestión de la seguridad de la red a través del servicio de ticketing y la sincronización de la información de activos de seguridad de los clientes.

Autotask PSA es utilizada por MSSP, MSP e ITSP para permitir y facilitar la gestión de servicios de TI de extremo a extremo para sus clientes. Autotask ayuda a mejorar las operaciones comerciales mediante la consolidación de múltiples aplicaciones y funciones bajo una única plataforma, que incluye servicio de ticketing, gestión de proyectos, de activos y de relaciones con los clientes. Con la integración de Autotask en la plataforma WatchGuard, los MSSP reciben una combinación única de capacidades que automatiza las operaciones asociadas con la entrega de servicios de seguridad gestionados.

Principales características:

Servicio de ticketing integrado: los asuntos pueden seguirse con el Servicio de Ticketing de forma sencilla.

• Permite tickets de servicio Autotask para soluciones de seguridad WatchGuard.
• Configura umbrales de eventos en una amplia gama de parámetros identificados por dispositivo, incluidos: servicios de seguridad, estadísticas de dispositivos y estados de suscripción. Los umbrales de eventos activan automáticamente la creación y el cierre de tickets de servicio, cerrando tickets cuando se resuelven los problemas y reduciendo el número de falsas alarmas.
• Elimina la inundación de tickets y aumenta la visibilidad de la seguridad del cliente, puesto que el mismo ticket se reabre si el problema vuelve, en lugar de crear múltiples tickets.

Sincronización automática de la información de activos: conozca la seguridad de los clientes
• Registra y actualiza automáticamente la información de activos de seguridad del cliente.
• Aporta visibilidad de la seguridad del cliente a través de la sincronización automática con los appliances de seguridad de WatchGuard, incluyendo fechas de inicio y finalización de la suscripción, los números de serie del dispositivo, versiones del sistema operativo y otros detalles.
• Evita que una red gestionada quede desprotegida cuando las fechas de finalización de suscripción de servicio de seguridad son incorrectas.

Len DiCostanzo, vicepresidente senior de Desarrollo de Canal de Autotask. “Esta integración, desarrollada por un líder en seguridad de red, creará una oferta combinada sólida y robusta diseñada para automatizar y optimizar los procesos de negocio. Automatizar estos procesos es fundamental para garantizar servicios del más alto nivel para los clientes, al tiempo que se reducen los gastos operativos para nuestros partners. Juntos, estamos permitiendo que nuestra base global de partners conjuntos optimice la prestación de sus servicios al tiempo que aumenta la productividad del personal”. 

Andrew Young, vicepresidente senior de Gestión de Producto de WatchGuard Technologies. ” WatchGuard continúa aliándose con organizaciones para desarrollar integraciones avanzadas que minimicen la complejidad operativa asociada a la gestión de múltiples tecnologías. Como resultado directo de la opinión de nuestros Partners de Canal, priorizamos nuestra integración con Autotask como una solución crítica en la habilitación de servicios de seguridad gestionados. Nos complace el resultado y todos los comentarios positivos que hemos recibido de nuestra comunidad MSSP”. 

0 44 views

Las predicciones anuales son elaboradas por los analistas de Kaspersky Lab haciendo uso de todas las investigaciones y la experiencia adquiridas a lo largo del año. Para 2018, Kaspersky Lab ha complementado las predicciones con una serie de pronósticos sobre los ciberpeligros de la industria y la tecnología.

Principales predicciones para 2018 sobre amenazas específicas En 2017, los ataques a la cadena de suministro, como Shadowpad y ExPetya, mostraron lo sencillo que es usar software de terceros para acceder a las empresas. En 2018 se espera que estos ataques crezcan a medida que algunos de los actores de amenazas más peligrosos comiencen a adoptar este método como alternativa a las técnicas “watering hote”.

“Como ya habíamos anticipado, los ataques a la cadena de suministro han demostrado ser una auténtica pesadilla. A medida que los actores de amenazas dirigidas continúen accediendo a empresas vulnerables, el uso de backdoors en programas populares va a ser un vector de ataque cada vez más utilizado. Los ataques a la cadena de suministro permitirán a los ciberatacantes, mientras están bajo el radar de los administradores de sistemas y soluciones de seguridad, acceder a empresas de sectores objetivos”, afirma Juan Andrés Guerrero-Saade, analista principal de seguridad de Kaspersky Lab.

Otras predicciones para 2018 sobre amenazas específicas:

· Más malware móvil de alta gama. En los últimos años, la comunidad de seguridad ha descubierto malware móvil avanzado que, cuando se combina con exploits, constituye un arma poderosa contra la que cabe poca protección.

· Los ataques destructivos seguirán aumentando. Los ataques Shamoon 2.0 y StoneDrill, de los que se informó a principios de 2017, y ExPetr/NotPetya después en junio, revelaron un creciente interés por los destructivos ataques tipo wiper.

· Cada vez más ataques tendrán que ver con el reconocimiento y perfiles utilizados para proteger los exploits más apreciados por los ciberdelincuentes. Los atacantes invertirán más tiempo en el reconocimiento y en el uso de herramientas de elaboración de perfiles, como “BeEF”, para analizar si un exploit más económico zero-day puede hacerlo.

· Ataques sofisticados entre el sistema operativo y el firmware. Unified Extensible Firmware Interface (UEFI) es, en los PCs modernos, la interfaz de software entre el firmware y el sistema operativo. Kaspersky Lab espera que más actores hagan uso de las funcionalidades altamente avanzadas de UEFI para crear un malware que pueda lanzarse antes de que una solución antimalware o incluso el propio sistema operativo haya tenido la oportunidad de iniciarse.

· Más hackeos de enrutadores y módems. Esta conocida área de vulnerabilidad ha sido ignorada como herramienta por los cibercriminales. Se sitúan en un lugar crítico para obtener acceso permanente y sigiloso a la red, y que incluso permite que un ciberatacante pueda ocultar su rastro.

Junto a estas predicciones de amenazas avanzadas, las predicciones para la industria y tecnología intentan ayudar a que algunos de los sectores más conectados comprendan, y se preparen, para los desafíos de seguridad con los que quizás tengan que enfrentarse en los próximos 12 meses.

Principales predicciones de amenazas de la industria para 2018:

· Los vehículos conectados es probable que se enfrenten a nuevas amenazas como resultado de la creciente complejidad de la cadena de suministro, que conduce a un escenario en el que ningún participante tiene visibilidad, y mucho menos control, de todo el código fuente de un vehículo. Esto podría facilitar que los ciberdelincuentes entren y eviten la identificación.

· En salud, el número de ataques a en redes privadas dirigiéndose contra equipos médicos y datos con el objetivo de extorsionar, interrumpir o algo peor, podría aumentar a medida que crece el volumen de equipos médicos especializados conectados a redes informáticas.

· En los servicios financieros, la creciente seguridad de los pagos online significa que los defraudadores redirigirán su interés hacia la forma de cómo hacerse con el control de las cuentas. El sector estima que el fraude de este tipo alcanzará dimensiones multimillonarias.

· Los sistemas de seguridad industrial es probable que corran un mayor riesgo de ser víctimas de ataques dirigidos de ransomware. Los sistemas de tecnología operacional son más vulnerables que las redes de TI corporativas y, con frecuencia, están expuestos a Internet.

. Kaspersky Lab también espera ver ataques dirigidos contra compañías con el fin de instalar mineros de criptomonedas. Con el tiempo, esto podría convertirse en una propuesta comercial más lucrativa y duradera que el ransomware.

El informe completo Kaspersky Lab Threat Predictions for 2018 está disponible en Securelist

0 93 views
  • El impacto económico del ransomware podría situarse entre los 3.000 y los 6.000 millones dólares a nivel mundial en 2017
  • El Ransomware as a service (RaaS) se ha convertido en un gran negocio en la web oscura
  • Los ataques están dirigidos a las industrias con más probabilidades de pagar como la de salud o la educación
  • El Ransomware sigue siendo un gran problema para los usuarios de Android 

Sophos ha desvelado la radiografía del ransomware durante la celebración del Sophos Day 2017, en la que reunió a más de 400 profesionales de la ciberseguridad en Palco de Honor del Estadio Santiago Bernabéu, un escenario donde prestigiosos expertos analizaron las últimas tendencias en ciberamenazas, la diversidad y herramientas de hackeo, y se profundizó en la Seguridad Sincronizada, innovadora visión del fabricante que ha revolucionado el mercado de la ciberseguridad empresarial.

El director general de Sophos Iberia, Ricardo Maté, inauguró el evento haciendo un recuento de los últimos ataques masivos de Ransomware, como Wannacry y Petya, que han afectado a las empresas a nivel mundial, y cuyo impacto económico en 2017 podría situarse entre los 3.000 y los 6.000 millones de dólares, unas cifras que demuestran el rápido crecimiento de estas ciberamenazas, ya que, en 2016 el impacto fue de mil millones de dólares.

Lo cierto es que según el último Informe SophosLabs 2018 Malware Forecast, el malware ha trascendido los sistemas operativos, y hoy en día el Ransomware tiene como objetivo a usuarios tanto de Android, como de Mac, como de Windows o Linux por igual. Actualmente se está viviendo una oleada de ransomware alimentada por el RaaS (Ransomware-as-a-Service), negocio que consiste en comercializar dentro de la web oscura ciberataques de Ransomware, vendiéndolos como paquetes al mejor postor. Esta avalancha de ataques se ha amplificado además por el resurgimiento de gusanos informáticos, que son aquellos malwares que tiene la capacidad de duplicarse y hacen que la infección de los equipos sea rápida y fulminante.

Y las consecuencias nos son solo económicas, como ha explicado Maté, sino a nivel de negocio por la capacidad de estos ciberataques de paralizar todos los equipos e impedir el normal funcionamiento de la empresa afectada; y a nivel reputacional, como puede ser la mala imagen proyectada por algunas empresas, que tras ser atacadas por Wannacry, tardaron semanas en volver a ser operativas, afectando a miles de sus clientes.

La sanidad es un ejemplo de las industrias que están en la mira de los ciberdelicuentes. Según informe SophosLabs 2018, desde 2016, los ataques de Ransomware se comenzaron a centrar en las industrias con más probabilidades de pagar, como la sanidad, el gobierno, la infraestructura crítica, la educación y las pequeñas empresas. El sector de la salud sigue siendo el objetivo más importante. Este año el centro de salud Hollywood Presbyterian pagó 17.000 dólares para recuperar las historias clínicas electrónicas, el acceso a radiografías e información de tomografía digitalizadas, así como el acceso a los ordenadores.

En el Sophos Day se ha precisado además que el ransomware sigue siendo un gran problema para los usuarios de Android. Según un análisis realizado por SophosLabs, el número de aplicaciones maliciosas ha aumentado constantemente en los últimos cuatro años. En 2013, poco más de medio millón eran maliciosas. Para 2015 había aumentado a poco menos de 2.5 millones. Para 2017, la cantidad es de casi 3.5 millones.

Por otro lado, Maté destacó la importancia de contar con una solución de Seguridad Sincronizada para adaptarse al nuevo Reglamento General de Protección de Datos de la Unión Europea (GDPR) y evitar así brechas de seguridad como las que han vivido empresas como Equifax, cuyo impacto ha afectado en 87 millones de dólares y el cese de sus altos directivos; o Deloitte, que perdió el control de información, como nombres de usuario, contraseñas, direcciones IP o informes de salud de algunos de sus clientes más importantes; o Unicredit, que debido a un ataque dejó expuestos los datos de 400.000 clientes.

En el evento, John Shier, experto en seguridad Sophos Corp, dio las claves de la evolución de las amenazas y nuevos retos en seguridad para 2018, y Kevin Lemieux, VP Sophos Cloud en Sophos Corp, abordó las novedades de Sophos Central, la consola unificada de gestión en la nube. Además, Miguel Ángel Arroyo y Eduardo Sánchez dos prestigiosos analistas de seguridad, responsables de Hack&Beers y del Congreso de Seguridad Qurtuba, hicieron demostraciones en directo de ciberataques y hacking éticos.

Además, Berta Balanzategui, Senior Privacy Counsel de General Electric Power y DPO en GE Suiza, explicó cuál es el papel del Data Protection Officer frente al nuevo de Protección de Datos de la Unión Europea; Alberto R. Rodas, Sales Engineer en Sophos Iberia, hizo una demostración de cómo combatir las amenazas avanzadas con tecnologías sincronizadas, y, por último, Abanca, Acciona, Cortefiel y la Gerencia Informática de la Seguridad Social, participaron en una mesa redonda debate sobre el panorama actual de amenazas en sectores estratégicos de nuestro tejido empresarial y público.

0 102 views
  • NSS Labs otorga una nueva calificación de “recomendada” a los nuevos Trend Micro TX Series “con un 99,6% de efectividad de seguridad en la última prueba de grupo de NGIPS

Partiendo de la base de que la velocidad y el tamaño son esenciales para optimizar y asegurar los centros de datos y las redes empresariales de alto rendimiento, Trend Micro  pone a disposición general el rendimiento de inspección más rápido del mercado en un único dispositivo. La nueva oferta soporta una prevención de intrusiones sin precedentes de 40 Gbps en un factor de forma de una unidad de rack (1U), lo que convierte a Trend Micro en la primera compañía en ofrecer este nivel de rendimiento en un tamaño tan reducido.

Trend Micro TippingPoint® 8200TX y 8400TX, potenciados por XGenTM, son las últimas incorporaciones en la familia TippingPoint Threat Protection System (TPS). El nuevo modelo de licencia flexible de esta actualización de hardware tan esperada permite a los clientes alcanzar fácilmente los requisitos de rendimiento y seguridad con un modelo de pago sobre la marcha y reasignar licencias en los despliegues de TPS sin cambiar la infraestructura de red.

“Esta solución compacta y altamente escalable brinda a las empresas la capacidad de implementar una seguridad superior en toda la infraestructura, especialmente donde el espacio limitado en el rack suponía un inconveniente”, indica Rob Ayoub, director de investigación de IDC. “Al separar hardware y software, Trend Micro satisfizo la demanda del mercado con el modelo flexible de licencias de la familia TPS y un coste total de propiedad menor. Este nuevo modelo permite a los partners de canal dar un mejor servicio a sus clientes mejorando el rendimiento con una clave de licencia similar al software”.

La serie TX también cuenta con el reconocimiento de terceros independientes e imparciales que acreditan esto. Tal es el caso de NSS Labs, que ha concedido la calificación de “recomendada” a la serie TX en base a los resultados obtenidos en el informe del test NSS Labs Next Generation Intrusion Prevention Systems (NGIPS) 2017. Para su evaluación, NSS Labs analizó TippingPoint TX, que obtuvo una puntuación del 99,6% en la eficacia de seguridad general y demostró su efectividad contra todas las técnicas de evasión probadas. Esta calificación respalda aún más el compromiso de Trend Micro con sus clientes, y ratifica su liderazgo de la industria en la protección de redes.

“En nuestro NGIPS Group Test de 2017, Trend Micro realizó una impresionante demostración de rendimiento y seguridad”, explica Vikram Phatak, CEO de NSS Labs. “En general, parece que no se ha sacrificado nada para lograr el factor de forma 1U compacto de la nueva serie TX”.

La serie TX proporciona prevención de amenazas avanzada integrada aprovechando completamente y reforzando la inteligencia de Smart Protection NetworkTM, (SPN) de Trend Micro para detectar y bloquear ataques conocidos, desconocidos y aquellos que están ocultos en-línea en tiempo real, y ahora incluye reputación de URL y su aplicación a las entradas de URL maliciosas añadidas por el usuario. Con su función Advanced Threat Analysis, la última solución se integra aún más con Deep Discovery™ para reenviar inmediatamente los objetos sospechosos, incluidas las URL, para su análisis y solución. Esto garantiza que las empresas de todo el mundo puedan estar lo más seguras posible frente a websites maliciosos o comprometidos.

“Ha transcurrido poco tiempo desde que en octubre consiguiéramos la puntuación perfecta del 100% en detección de brechas de NSS Labs, y esta recomendación una vez más refuerza nuestro liderazgo de seguridad de red en el mercado”, afirma Steve Quane, vicepresidente ejecutivo para la defensa de red y seguridad cloud híbrida de Trend Micro. “Nuestras soluciones de seguridad empresarial hablan por sí mismas en términos de efectividad y, el importante y sólido reconocimiento del mercado que refrenda nuestro buen hacer, la nueva serie TX no es diferente”.

0 51 views
  • Con su ponencia “Todo conectado de manera segura”, Stormshield defiende la importancia de proteger las redes inalámbricas para mantener la seguridad de los negocios.  El foro se celebrará en Málaga el próximo 23 de noviembre

En el marco de la XII Edición del Tour Tecnológico: “Transformación Digital. Todo Conectado” organizado por la asociación @asLAN, Stormshield, principal proveedor europeo de servicios de protección de datos, participará en el foro que se celebrará en Málaga el próximo 23 de noviembre.

Durante esta cita, que pone punto y final a una gira que arrancó el pasado 21 de septiembre en Santiago de Compostela, y que ha tenido continuidad en las ciudades de Valencia, Barcelona y Vitoria, Stormshield participará con la ponencia “Todo conectado de manera segura”, conducida por Borja Pérez, Country Manager de Stormshield Iberia.

Como plato principal, la edición de este año del Tour Tecnológico @asLAN ha querido resaltar el papel de las tecnologías en red como impulso de la transformación digital, ofreciendo una amplia perspectiva sobre importantes tendencias de futuro y soluciones tecnológicas disponibles para construir infraestructuras digitales alineadas con el negocio: Internet of Things, Mobile User o Hybrid Cloud, entre otras.

Como empresa de referencia en ciberseguridad, Stormshield defiende la importancia de proteger las redes inalámbricas para mantener la seguridad de los negocios, dado que, los ciberataques más recientes han demostrado que cualquier compañía, sin importar su tamaño o actividad, está en riesgo.

Todo indica que, pese a las continuas amenazas a la seguridad, la transformación digital va a seguir hacia delante, jugando las tecnologías en red un papel fundamental en este terreno. Precisamente, y a cuenta de esta variedad creciente de amenazas dirigidas a todo tipo de empresas, nunca había sido más importante no bajar la guardia: conectividad y seguridad pueden ir de la mano”, asegura Borja Pérez.

Redes protegidas de extremo a extremo

Stormshield Network Security es una solución completa de seguridad diseñada para proteger redes de cualquier tamaño. Su concepto de seguridad multi-capa colaborativa permite implantar políticas de protección globales, frente a las amenazas actuales. Adicionalmente, e incluidos en la familia Stormshield Network Security, Stormshield cuenta con dos dispositivos de seguridad de red desarrollados para permitir a las pymes abrir sus redes inalámbricas a sus clientes, empleados o socios, manteniendo el control total.

El Foro de Málaga se celebrará en el Hotel Vincci Selección Posada del Patio 5*.  Stormshield presentará su ponencia: “Todo conectado de manera segura” conducida por Borja Pérez, el jueves 23 de noviembre a las 10:50h.

0 167 views
  • De venta en la darkweb por apenas 5.000 euros, gracias a Cutlet Maker cualquier individuo puede iniciar su carrera de ladrón de entidades financieras. Y además incorpora una guía de uso
  • Si el cibercriminal consigue acceso físicamente al cajero automático, el premio gordo está garantizado

Los cajeros automáticos (ATMs) siguen siendo muy lucrativos para los criminales. Para hacerse con su botín cuentan con varios métodos. Algunos son altamente destructivos, pues consisten en la utilización de herramientas o incluso en el uso de explosivos para destriparlos. Pero otros criminales, quizás un poco más sofisticados, prefieren infectar los cajeros con malware, lo que les facilita la manipulación del efectivo desde el interior. Aunque las herramientas maliciosas llevan tiempo en circulación, los últimos descubrimientos revelan que los creadores de malware están invirtiendo cantidad de recursos en hacer que sus “productos” puedan estar al alcance de otros criminales menos familiarizados con la informática.

A principios de este año, un partner de Kaspersky Lab les hizo llegar un ejemplo de malware hasta ese momento desconocido y que, presumiblemente se había elaborado con la intención de infectar los PCs que se utilizan para que los cajeros puedan realizar su función. Los analistas se mostraron interesados en averiguar si este malware, o algo relacionado con él, se podía encontrar a la venta en el submundo ilegal. La búsqueda que tuvo lugar a continuación resultó todo un éxito. Se encontró en AlphaBay, un lugar muy popular de la darkweb, un anuncio que describía un tipo de malware para ATM y que coincidía con el elemento buscado. El anuncio revelaba que el ejemplo inicial pertenecía a un kit de malware comercial creado para hacerse con el gran premio de los ATMs. Un mensaje público del vendedor del malware, encontrado también por los analistas, contenía no sólo la descripción del malware y las instrucciones de cómo conseguirlo, sino que también ofrecía toda una guía detallada de cómo debía utilizarse el kit para realizar ataques, con instrucciones y hasta tutoriales en vídeo.

Según los resultados de la investigación, se vio que el conjunto del malware estaba formado por tres elementos:

  • Software Cutlet Maker que sirve como modulo principal responsable de la comunicación con el dispensador de efectivo del ATM.
  • Programa c0decalc, diseñado para generar contraseñas y hacer que funcione la aplicación Cutlet Maker, así como protegerla frente a un uso no autorizado.
  • Aplicación Stimulator, que permite ahorrar tiempo a los criminales gracias a la identificación de la situación de los cofres o contenedores de efectivo de los ATM. Al instalar esta aplicación, un intruso recibe la información exacta de la moneda, valor y número de billetes que hay en cada caja o cofre, de forma que pueden seleccionar aquel que contiene una mayor cantidad, en lugar de extraer el efectivo de uno u otro sin saber cuál es la situación de cada contenedor.

Para empezar a robar, los criminales necesitan tener acceso directo al interior de los cajeros y así poder conectar un dispositivo USB que contenga el software. Como primer paso, los criminales instalan Cutlet Maker. Como existe una contraseña protegida, utilizan el programa cOdecalc instalado en otro dispositivo, como un portátil o una tablet. Esta contraseña es un tipo de protección de derechos de autor, instalada por los autores de Cutlet Maker para prevenir que otros criminales lo utilicen gratuitamente. Después de que el código se genere, los criminales lo introducen en el interfaz de Cutlet Maker y así empezar con el proceso de extracción de fondos.

Cutlet Maker está en el mercado desde el 27 de marzo de 2017, aunque los analistas ya habían empezado a seguirlo en junio de 2016. En ese momento había sido identificado en un servicio público multiescáner de Ucrania, pero posteriormente llegaron nuevos ejemplos desde otros países. No se sabe si el malware había sido previamente utilizado en ataques descontrolados, sin embargo, las instrucciones que se incluían en el kit del malware contenían vídeos que fueron presentados por sus autores como pruebas reales de su eficiencia.

No se sabe quién se encuentra detrás de este malware. Sobre los potenciales vendedores del kit, el idioma, la gramática y los errores de estilo, apuntan a que son personas cuyo idioma nativo no es el inglés.

“Cutlet Maker no requiere que el criminal tenga un conocimiento técnico informático avanzado ni profesional, lo que permite que el hackeo de un ATM pase de ser una operación ofensiva sofisticada a otro modo ilegal más de robar dinero, y al alcance de prácticamente todo el mundo que tenga unos pocos miles de dólares para comprar el malware. Estamos ante una amenaza potencialmente muy peligrosa para las entidades financieras. Pero lo que es más importante es que, mientras opera, Cutlet Maker interactúa libremente con el software y el hardware del ATM, sin hallar ningún elemento de seguridad que lo impida. Estamos ante algo que debe ser cambiado si queremos proteger adecuadamente las máquinas ATM”, comenta Konstantin Zykov, analista de seguridad de Kaspersky Lab.

Para proteger a los cajeros automáticos ante ataques en los que se utilicen herramientas maliciosas como Cutlet Maker, así como para dotarles de una seguridad física más alta, los especialistas de Kaspersky Lab recomiendan a los equipos de seguridad de las organizaciones, que procedan de la siguiente forma:

  • Implementar por defecto una política muy estricta de denegación, impidiendo así que cualquier software no autorizado pueda trabajar en el cajero automático.
  • Permitir mecanismos de control de dispositivos que restrinjan la conexión al ATM de cualquier dispositivo no autorizado.
  • Utilizar una solución específica de seguridad que proteja los ATM de ataques como los del malware Cutlet Maker.

Para una protección más eficaz de los ATM, Kaspersky Lab recomienda también el uso de una solución de seguridad adecuada, como Kaspersky Embedded Systems Security.

Los productos de Kaspersky Lab detectan y bloquean con éxito el malware Cutlet Maker.

Este estudio es la continuación del análisis permanente de Kaspersky lab sobre el malware financiero dirigido contra ATM. Puede conocer más sobre la evolución de los ataques a los ATM en el estudio de Kaspersky Lab sobre los escenarios futuros de ataques contr los sistemas de autenticación de ATM.

0 105 views

Check Point® Software Technologies Ltd.  ha anunciado que continuará con su política de reforzar la estructura de personal en nuestro país. La compañía se apoyará de forma inmediata en nuevas incorporaciones para mantener la alta calidad de servicio al cliente y atender el aumento de la demanda de sus soluciones de cara a 2018.

“España es un mercado en crecimiento, y por el que Check Point apuesta fuerte. Estas nuevas incorporaciones nos permitirán mantener nuestra filosofía de atención, cercanía y dedicación técnica especializada”, ha destacado Mario García, director general de Check Point para España y Portugal.

Una apuesta en todos los ámbitos

 Concretamente, Check Point ha sumado un profesional a su departamento de canal, liderado por Fernando Herrero y dos en su área comercial, bajo la batuta de Antonio Abellán. Asimismo, ha incorporado cuatro ingenieros de sistemas a su equipo técnico, dirigido por Eusebio Nieva, y dos especialistas en el área dedicada a servicios profesionales.

Los nuevos nombramientos son los siguientes:

  • Canal de distribución: Juan Bautista López, Channel Account Manager
  • Área comercial: Álvaro Roldán, Strategic Account Sales Manager Industry y Cristian Cantizano, Territory Account Manager South of Spain
  • Área técnica: Jesús Toledano, Yolanda Belinchón, Carlos Sastre y José Antonio Madroñal.
  • Servicios profesionales: José Antonio Aceituno y Carlos Aceituno

 “Los retos a los que los expertos en ciberseguridad son cada vez más y más complejos. En 2018, todo indica que tendremos que enfrentarnos a nuevos tipos de ciberataques avanzados, para lo que es necesario enfocarse en la perspectiva del conocimiento y la innovación. Para trasladar nuestros valores y soluciones es necesario un equipo altamente profesional, que sepa apoyar a los clientes con los recursos y servicios necesarios”, ha destacado García. “Es esencial crecer con el mercado como compañía y así estamos haciendo en España”.

Con estas nuevas incorporaciones, la estructura de Check Point en España superará los 45 empleados a cierre de 2017.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies