Authors Posts by zenoninesec

zenoninesec

553 POSTS 0 COMMENTS

0 708 views
Carine Martins, Account Executive de Stormshield Iberia

Casi seis meses después de la aprobación del Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) las empresas -firmas legales y consultoras- ya están trabajando en el tema, a fin de adecuar sus prácticas a este texto y con la vista puesta en mayo de 2018, fecha límite para poner en marcha las medidas impuestas por dicho reglamento.

GDPR propone una nueva normativa de protección de datos personales que es aplicable a todos los Estados miembros de la Unión Europea. A este respecto, el Supervisor Europeo de Protección de Datos (EDPS)1 Giovanni Buttarelli, define GDPR como “un monumento a los derechos humanos”. Pese a ello, y aunque se ha escrito mucho sobre el tema, la nueva regulación plantea de momento más preguntas de las que ha respondido. Tras la lectura y análisis del texto, y la publicación por parte de la AGPD2 de la “Guía sobre Privacidad y Seguridad en Internet”2 en octubre de 2016, se están uniendo sinergias y avanzando en un esfuerzo colectivo por integrar GDPR en las empresas de toda Europa.

Grupos de trabajo y mejores prácticas

Como se estipula en el nuevo reglamento Europeo, las partes implicadas en el tratamiento y almacenamiento de datos personales están llamadas a definir y a seguir códigos de conducta. Este paso (mencionado en el Artículo 40) especifica así que “la existencia de códigos de conducta puede utilizarse como un elemento para demostrar el cumplimiento de las obligaciones con el regulador”3. A dichas partes, también se les anima a pensar en crear mecanismos de certificación aprobados (Artículo 42).

A raíz de estas demandas, ya se han creado los primeros grupos de trabajo al respecto. Si bien muchas empresas ya están liderando su transformación digital y su migración hacia la Nube, estos grupos de trabajo serán al mismo tiempo instrumentos importantes para armonizar las mejores prácticas y asesorar a las empresas en su elección de infraestructura (estructura y alojamiento) ya sea en modalidad in-situ o a través de un proveedor externo (Cloud).

Desde el año 2000, la CNPD4 (Comisión Nacional de Protección de Datos de Portugal) y la AGPD se han reunido anualmente para debatir cuestiones relacionadas con la protección de datos personales. En un reciente comunicado de prensa, AGPD anunciaba lo siguiente: “la directora de la AEPD, Mar España, ha destacado la importancia de ofrecer herramientas prácticas para fomentar e impulsar la cultura de protección de datos entre los ciudadanos, mientras que el director general de INCIBE, Miguel Rego, insiste sobre la necesidad de que los ciudadanos adopten una actitud proactiva en cuanto al hábito de actualizar y ampliar sus conocimientos sobre seguridad, como medida preventiva para usar las nuevas tecnologías con confianza“.

En esencia, es necesario ofrecer una lectura simplificada del reglamento, para el cual, CNIL5, otra entidad nacional de ciberseguridad en Francia, define tres objetivos: reforzar los derechos de los individuos, empoderar a los actores que procesan los datos (recolectores y hosts) y otorgar credibilidad a la regulación mediante la aplicación de GDPR en todos los Estados miembros de la Unión Europea (UE). El incumplimiento de estos objetivos está sujeto a sanciones que pueden llegar a representar hasta el 4% del volumen de negocio total de una empresa.

Procedimientos de TI y marketing

El camino hacia el cumplimiento comienza con una meticulosa auditoría de los procedimientos actuales que afectan a los datos personales. En una segunda fase, trabajar para alcanzar la certificación ISO puede ayudar a las empresas a mejorar los procedimientos existentes, ya que las cuestiones planteadas por la nueva normativa Europea pueden resumirse en tres grandes temas, intrínsecamente vinculados: herramientas, procedimientos y la cuestión de Alojamiento en nube. No importa la forma, pero las compañías deben realizar un examen detallado de cómo procesan y almacenan sus datos para entender, completamente, los diversos procedimientos escritos e impuestos por la nueva regulación.

El primero se aborda en el Artículo 12, el cual define los procedimientos y mecanismos previstos para el ejercicio de los derechos de las personas a las que pertenecen los datos personales (rectificación, derecho a ser olvidados, etc.). Estos procedimientos implican -en primer lugar- a los puestos de trabajo e, indirectamente, a los servicios de Recursos Humanos y Marketing. Ellos gestionan los puntos de entrada de datos personales, el procesamiento, y el compromiso de los clientes y potenciales clientes con la empresa.

El segundo requisito de procedimiento relacionado con el procesamiento de datos personales en su contexto tecnológico (alojamiento, almacenamiento, migración o ciberseguridad) concierne al departamento de TI. De hecho, el Artículo 32.1.a establece que “el responsable del tratamiento y el encargado del tratamiento deberán aplicar las medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad adecuado al riesgo, incluyendo, entre otros, el uso de seudónimos y el cifrado de datos personales”.

Cifrado de los datos

En este contexto, ¿por qué el problema del cifrado se ha vuelto tan destacado? Principalmente, porque los datos están en movimiento, pasando de una infraestructura a otra, de un terminal a otro, sin restricciones geográficas y solo con un clic.

El Director de Ingeniería de Ventas de Google, Gabriele Carzaniga, entiende esto cuando explica que “Hoy en día, la transformación digital requiere que los datos estén disponibles, accesibles y compartibles en cualquier momento”. Por tanto, aunque las empresas pueden tener varios sistemas de seguridad dentro de su propio perímetro de TI, los datos ya no se limitan a este espacio, lo que los hace más vulnerables ante terceros no autorizados o malintencionados. El cifrado permite mantener la confidencialidad de los datos, aunque estos sean compartidos o enviados interna o externamente. GDPR incluye este aspecto en el citado Artículo 32.

Además, el cifrado en disco (aunque sigue siendo interesante como parte de un clásico plan de seguridad cibernética) no es una solución adecuada; los datos personales deben ser cifrados desde la estación de trabajo antes de que abandonen el perímetro de la empresa. De hecho, si los datos se cifran con una clave alojada en territorio de la UE, se puede almacenar en cualquier lugar sin dificultad alguna.

Stormshield ofrece soluciones innovadoras de seguridad de extremo a extremo para proteger datos con una herramienta de cifrado de sencillo uso, SDS (Stormshield Data Security). La aplicación es casi transparente para los usuarios, pero permite al administrador de TI mantener el control sobre los datos, asegurando que tanto los correos electrónicos como los archivos son cifrados -desde cada estación de trabajo, portátil o dispositivo móvil- antes de ser enviados, transferidos o almacenados en cualquier lugar fuera de la infraestructura de la empresa.

Los datos pueden almacenarse en cualquier nube, en cualquier parte del mundo. Además, los datos cifrados robados no se consideran como una violación de seguridad, siempre y cuando la clave de descifrado sea inaccesible.

A este respecto, y según el estudio Global Data Encryption Research5, durante los próximos seis años se espera que la tasa de crecimiento anual para el mercado de cifrado de datos aumente -de media- un 18%, alcanzando los 4.000 millones de dólares en los Estados Unidos en 2022. Según dicho informe, la migración a la Nube es lo que podría alimentar esta tendencia. Sin embargo, GDPR tampoco es ajeno a él.

En España, OSI (Oficina de Seguridad del Internauta) también recomienda el cifrado de datos personales en un reciente artículo6. Por tanto, es tiempo de asegurar que los datos estén protegidos y encriptados; no sólo porque es lo correcto, sino también porque las empresas que no lo tomen en serio podrían ser gravemente multadas a partir de mayo de 2018.

Para las organizaciones que busquen información sobre las expectativas concretas previstas para su entrada en vigor en mayo de 2018, el próximo paso será la esperada publicación por parte de la EDPS de las mejores prácticas.

Carine Martins, Account Executive de Stormshield Iberia

Referencias

1Newsletter, October 2016 from the EDPS: https://secure.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/EDPS/PressNews/Newsletters/Newsletter_49_EN.pdf

2 AGPD website : Privacidad y Seguridad en internet, Guía sobre Privacidad y seguridad en internet.  https://www.agpd.es/portalwebAGPD/index-ides-idphp.php

3 GDPR article 40: http://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:32016R0679&from=en

4 CNPD (Comissão Nacional Protecção de Dados) : https://www.cnpd.pt/index.asp

5CNIL (Commission National Informatique et Libertés): https://www.cnil.fr/professionnel

5 Global Data Encryption Research Report forecast 2022, in Market Research Future (MRFR): https://www.marketresearchfuture.com/reports/global-data-encryption-market-research-report-forecast-2022

6OSI (Oficina de Seguridad del Internauta)  Protege tu información, utiliza herramientas de cifrado: https://www.osi.es/es/actualidad/blog/2016/11/17/protege-tu-informacion-utiliza-herramientas-de-cifrado

0 477 views

Hewlett Packard Enterprise  anuncia una expansión de su iniciativa “Composable Infrastructure” con el lanzamiento de una nueva oferta de cloud híbrida y extensiones tecnológicas de los sistemas hiperconvergentes de HPE. Extendiendo la infraestructura programable de HPE Synergy a la plataforma multi-cloud de HPE a través de mejoras software en HPE Hyper Converged 380, HPE permite a los operadores TIC ofrecer una infraestructura definida por software tan pronto como el cliente lo demande. Las nuevas soluciones incluyen:

  • HPE Synergy con HPE Helion Cloud System 10 ofrece una “componibilidad” completa en computación, almacenamiento y fabric a la tecnología híbrida HPE OpenStack. Esto permite a los clientes utilizar aplicaciones en una sola infraestructura y dinámicamente componer y recomponer los recursos asignados (Cómputo, almacenamiento y fabric) para disponer de una agilidad y eficiencia inigualables.
  • La actualización de software de HPE Hyper Converged Operating Environment aprovecha las tecnologías basadas en “Composable Infrastructure” para ofrecer nuevas capacidades a HPE Hyper Converged 380. Entre las nuevas capacidades se incluyen los nuevos controles de espacio de trabajo que permiten a los administradores TIC componer y recomponer recursos virtualizados para diferentes líneas de negocio, facilitando y haciendo más eficaz el trabajo de las TIC como proveedor de servicio interno a su organización.

 

Los desarrolladores de las empresas de hoy en día están creando cada vez más aplicaciones nativas en Cloud utilizando más microservicios y contenedores. Al mismo tiempo, están transformando las aplicaciones tradicionales en modelos como servicio (as-a-service), requiriendo una infraestructura que puede soportar ambos entornos operativos. HPE Synergy ofrece la primera plataforma de infraestructura “Composable”/componible de la industria, tratando la infraestructura como código, permitiendo a los desarrolladores acelerar la entrega de aplicaciones. HPE Synergy tiene cerca de 100 clientes que ya lo han implementado con éxito en una gran variedad de industrias, y ahora está disponible en todas las regiones para su compra.

 

HPE Synergy con HPE Helion CloudSystem 10 – proporcionando la primera Cloud Privada de la industria construida sobre “Composable Infrastructure”

HPE Synergy con HPE Helion CloudSystem 10 aporta a las empresas la habilidad de operar en un solo entorno TIC que sea compatible con aplicaciones tradicionales y nativas cloud por igual. Con HPE Helion CloudSystem 10, los operadores TIC ahora pueden componer recursos en cuestión de minutos, lo que facilita a las empresas la migración de la TIC tradicional a la híbrida. Gracias a una mejor automatización de la gestión y a una mejor utilización de la infraestructura, los clientes pueden ofrecer servicios en la Cloud de manera más eficaz y a un menor coste.

HPE Synergy y HPE Helion CloudSystem 10 incorporan HPE OneView, el software de gestión de automatización de infraestructura de HPE, que proporciona la capacidad de descubrir, gestionar y designar recursos de infraestructura utilizando una interfaz unificada. Esto permite una utilización más eficiente de la infraestructura al permitir a las TIC orientar la infraestructura adecuada para las cargas de trabajo adecuadas, acelerando los ciclos de desarrollo y manteniendo con el control y el cumplimiento.

Además, los clientes pueden aprovechar el amplio ecosistema que HPE ha desarrollado a través del Programa “Composable Infrastructure Partner Program”. Esto incluye alianzas con los ISVs de las herramientas como por ejemplo Chef, Docker, SaltStack y Puppet, así como socios tradicionales como Microsoft, VMware, SUSE y Red Hat a través de la integración con el API unificada de HPE OneView.

HPE Synergy con HPE Helion CloudSystem 10 estará disponible en HPE y en sus canales y distribuidores en el primer trimestre de 2017.

HPE Hyper Converged Operating Environment – ofrece capacidades de gestión de “Composable Infrastructure” en los sistemas Hiperconvergentes

La actualización del software HPE Hyper Converged Operating Environment introduce nuevas capacidades de administración para HPE Hyper Converged 380, la solución de virtualización de software HPE totalmente integrada. Las mejoras permiten a los operadores TIC convertirse en un proveedor interno de servicios para las diferentes líneas de negocio de su organización, ofreciendo aplicaciones virtualizadas con la eficiencia de una Cloud.

La actualización introduce nuevos espacios de trabajo multi-tenant que permiten a los operadores TIC componer y recomponer de forma rápida y sencilla entornos virtualizados de forma instantánea desde un conjunto de recursos. La actualización también integra analíticas, proporcionando a los administradores TIC los conocimientos para asegurarse que los recursos necesarios están disponibles cuando se necesitan y para predecir las necesidades futuras, por lo que la TIC puede agregar capacidad antes de que los desarrolladores sepan que la necesitan.

Como proveedor interno de servicios, las TIC pueden ahora proporcionar un portal de autoservicio intuitivo, facilitando a las líneas de negocio el acceso a los recursos que necesitan para desarrollar e implementar sus aplicaciones en su propio entorno virtualizado a velocidad Cloud.

La actualización estará disponible para clientes de HPE Hyper Converged 380 en el primer trimestre de 2017.

 

HPE Services – ayuda a los clientes a adoptar y consumir infraestructura componible

Los clientes no sólo pueden ofrecer capacidades cloud fácilmente, sino que también pueden aprovechar la economía cloud a través del HPE Flexible Capacity Service. Esto permite a los clientes escalar y reducir la capacidad según sea necesario, mientras que sólo paga por lo que consume. Flexible Capacity también ayuda a los clientes con aplicaciones nativas cloud utilizando microservicios con agilidad.

Para que los clientes puedan acelerar el tiempo de valoración de estas nuevas soluciones, HPE ofrece HPE Technology Services para ayudar a los clientes a adoptar y capturar rápidamente los beneficios de la infraestructura componible y las soluciones Hiperconvergentes. El nuevo Servicio de Asesoría Rápida de HPE Synergy explora casos que aprovechan al máximo las capacidades de infraestructura componible y el taller de HPE Software-Defined Infrastructure y los servicios de arquitectura estratégica ayudan a acelerar el viaje de los clientes.

Cloud28 + expansión – permitiendo un ecosistema híbrido de proveedores cloud  globales

HPE también anunció planes para expandir Cloud28 +, una comunidad abierta de organizaciones comerciales y del sector público con el objetivo común de eliminar las barreras para la adopción cloud. Cloud28 + se abrirá a socios en todas las regiones HPE. El servicio de partners de HPE apoya Cloud28 +, que une proveedores de servicios, proveedores de soluciones, VIS, integradores de sistemas y entidades gubernamentales para compartir conocimientos, recursos y servicios destinados a ayudar a los clientes a construir y consumir la combinación adecuada de soluciones cloud para sus necesidades.

 

0 415 views

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, anuncia que su equipo de investigadores de seguridad ha descubierto una nueva variante de malware que afecta a Android y que ha conseguido traspasar la seguridad de más de un millón de cuentas de Google, incluyendo la de usuarios españoles.

Esta nueva campaña, llamada Gooligan, ‘rootea’ los dispositivos Android y roba las direcciones de email y tokens de autenticación almacenados. Con esta información, los ciberdelicuentes pueden acceder a los datos sensibles de los usuarios en Gmail, Google Photos, Google Docs, Google Play y G Suite.

España entre los 100 países más infectados

Cerca del 57% de todas las víctimas de Gooligan se encuentran en Asia, y alrededor del 9% en países europeos. España está entre los 100 países más infectados, con un total de 748 cuentas comprometidas.

Descubrimientos clave

  • La campaña infecta 13.000 dispositivos cada día, y es la primera en rootear cerca de un millón de terminales.
  • Cientos de las direcciones de email robadas pertenecen a agentes del gobierno, instituciones educativas, entidades financieras y administraciones públicas.
  • Gooligan ataca a terminales con Android 4 (Jelly Bean, KitKat) y 5 (Lollipop), que representan cerca del 74% del total de dispositivos Android utilizados en la actualidad.
  • Una vez que los ciberdelincuentes se han hecho con el control del dispositivo, generan beneficios instalando apps maliciosas de Google Play y calificándolas en nombre del usuario.
  • Gooligan instala cada día un mínimo de 30.000 aplicaciones en los dispositivos infectados, es decir, más de 2 millones desde el inicio de la campaña.

Check Point ha compartido la información de esta campaña de forma inmediata con el equipo de seguridad de Google. “Gracias a nuestro partnership con Check Point hemos podido trabajar juntos para entender  y actuar ante este problema. Hemos tomado un gran número de medidas para proteger a nuestros usuarios de la familia de malware Ghost Push y para mejorar la seguridad de todo el ecosistema Android”, explica Adrian Ludwig, director de seguridad de Android en Google. Entre otras acciones, Google ha contactado con los usuarios afectados y ha anulado sus tokens. También ha borrado de Google Play las apps asociadas con Ghost Push y ha añadido nuevas capas de protección a su tecnología de verificación de apps.

Check Point ofrece una herramienta online gratuita que permite a los usuarios de Android comprobar si han sido hackeados. “Si tu cuenta ha sido expuesta, debes reinstalar completamente el sistema operativo de tu dispositivo. Este complejo proceso se llama “flashear”, y recomendamos apagar el terminal y contactar con un técnico certificado o con el proveedor del dispositivo para hacer el proceso”, añade Shaulov.

0 380 views

El ransomware no es una amenaza trivial: su número creciente, sobre todo en 2016, confirmó su éxito entre los delincuentes, que han encontrado en ella una fuente de ingresos constante y fácil.  Petya Locky o Cerber han causado estragos hasta tal punto que han llegado a paralizar la  actividad de organizaciones de todos los tamaños, tanto desde el punto de vista administrativo como financiero. Mejores y mejor equipados, los ciberdelincuentes se adaptan y meditan sus acciones cada vez que operan. En este contexto, ¿qué comportamiento adoptan los directores de TI que se enfrentan a la amenaza? ¿Qué medios se implementan para anticipar y prevenir los ataques en las empresas?

Trend Micro desvela el estado de las infecciones por ransomware dentro de las organizaciones españolas en un estudio encargado a Opinium Research, para el cual ha encuestado a más de 200 directivos responsables de tecnología (CIO) de grandes empresas en nuestro país.

El ransomware, amenaza conocida de las empresas españolas
Si bien la mayoría de los CIO de las organizaciones españolas (53%) que ha participado en el estudio, han oído hablar del ransomware, saben cómo funciona y cómo opera, el 18% admite que no ha escuchado hablar de esta amenaza. Por otro lado, llama la atención que el 29% de los responsables de TI que ha participado en la investigación dice ser consciente de esta amenaza y haber escuchado hablar de ella, pero no están seguros de cómo funciona. Resulta alarmante que el casi el 60% de los encuestados piensa que su organización a va ser blanco del ransomware en los próximos 12 meses.

El fenómeno del ransomware no debe ser tomado a la ligera, tal y como lo asegura el 72% de los CIO encuestados, que aducen riesgos como la pérdida parcial o total de datos, el secuestro de los sistemas informáticos y de datos altamente confidenciales, el impacto en la imagen corporativa y las pérdidas económicas, entre los riesgos que deben ser tenidos en cuenta por las organizaciones que ya se han tenido que enfrentar al menos una vez a esta amenaza. Contrasta con el 28% de los que apuntan que el ransomware no es percibido como un peligro para su empresa.

El 22% de las empresas, afectadas por el ransomware en más de una ocasión

El 41% de los CIO informa que su organización se ha visto afectada por el ransomware en los últimos dos años, incluyendo un 22% que declara que ha sido infectado más de una vez, hecho que resulta alarmante y que pone de manifiesto el éxito de esta técnica y las carencias en infraestructura de seguridad que siguen existiendo en las compañías. Esto se acentúa en el caso de las organizaciones con menos de 10.000 empleados, que parecen más vulnerables, ya que según Opinium Research el 48% de ellas dice que han sido víctimas, frente al 31% de las empresas con más de 10.000 empleados.

Aquellas compañías que se vieron infectadas por el ransomware afirman que una cuarta parte (24%) de sus empleados se vio afectado por la amenaza, junto con el 20% de los clientes de la corporación.

 ¿Cómo reaccionan las empresas víctimas ante esta amenaza?

Por desgracia, la conclusión es clara: más de la mitad, el 52%, se comprometió a pagar el rescate. Sin embargo, sólo el 36% de ellos recuperaron sus datos.

Precisamente esto es lo que hizo el 72% de las empresas españolas, que ante una infección de ransomware se puso en contacto con la Fuerzas y Cuerpos de Seguridad, quienes fueron capaces de ayudar en casi la mitad de los casos. Concretamente fueron de gran utilidad para el 47% de los afectados, frente al 25% a los que no se pudo ayudar. Sin embargo, una quinta parte (22%) de las víctimas afirmó no haber denunciado ni contactado con la policía para hacer frente a esta amenaza.

 La prevención, un proceso clave en la lucha contra el ransomware
La aplicación de sistemas de defensa es fundamental y sigue siendo la forma más segura de prevenir los riesgos inherentes. El 63% de las empresas que no pagó el rescate tuvo acceso a una copia de seguridad de sus archivos y por tanto pudo hacer frente así a la amenaza y limitar las pérdidas. Afortunadamente, el 96% de las empresas españolas entrevistadas emplea copias de seguridad y recuperación automática para sus archivos críticos, porcentaje también elevado (94%) en el caso de aquellas que realizan copias de la totalidad de sus archivos.

Por otro lado, se advierte que de las corporaciones que hacen backup de los archivos críticos, el 60% lo ha hecho en los últimos dos años, mientras que el 36% lo hizo hace más de dos años. En este sentido, cabe señalar que, aunque las copias de seguridad son de gran ayuda en los casos de ransomware, es importante que estén lo más actualizadas posible para que, en caso de tener que recurrir a ellas, la restauración de los archivos será lo más aproximada posible a la realidad previa al ataque. Solo el 16% de los CIO confirmó hacer copias de seguridad con una regularidad de una vez al mes.

Además, y tal y como aconseja Trend Micro, para protegerse es recomendable aplicar la regla de 3-2-1: tener tres copias de seguridad de los datos en dos medios diferentes y una de esas copias en un lugar distinto y seguro. En el caso de España, de las empresas encuestadas, el 90% mantiene una copia de seguridad offline frente al 10% que no lo hace.

 

Sólo en los seis primeros meses del año el ransomware causó pérdidas económicas a las empresas valoradas en más de 185 millones de euros, y esto sólo en el plano estrictamente económico.

 En este contexto, 6 de cada 10 CIO piensan que su organización va a sufrir un ataque de ransomware en los próximos 12 meses, lo que incluye al 50% de las que no ha sido infectadas en los últimos 2 años. Según esto, el 68% de las grandes organizaciones españolas cuenta con una estrategia de respuesta ante incidentes por infección de ransomware, porcentaje que se eleva al 84% entre aquellas que se han infectado recientemente; cifra que pone de relieve el peligro que representa el ransomware y el temor a una nueva infección. No obstante, y a pesar de las buenas intenciones, todavía sorprende que solo el 40% de las empresas españolas haya probado su plan de respuesta a incidentes, mientras que el 28% de los CIO tiene un programa implementado, pero sin comprobar su efectividad.

Las estrategias y planes para prevenir y actuar ante ataques de ransomware, también incluyen programas de formación a los empleados en el 51% de las compañías encuestadas; mientras que el 33% de los negocios en nuestro país que no cuenta con ningún programa de educación está contemplando poner uno en marcha próximamente.

CIFRAS CLAVE

  • 495€: coste medio de un rescate, mientras que para el 15% de los encuestados la cantidad superó los 000
  • 17 horas: tiempo medio empleado para pagar el rescate
  • 20 horas: es la media de horas de trabajo que fueron necesarias para reparar una infección por ransomware en España
  • 79 : número de nuevas familias de ransomware descubiertas en 2016*

*Informe de Seguridad de TrendLabs correspondiente al primer semestre de 2016, «El Reino del Ransomware”.

0 310 views

ESET, la mayor empresa de seguridad informática con sede en la Unión Europea, ha dado a conocer los resultados de una nueva comparativa, realizada por AV-Comparatives, sobre rendimiento de la red cuando se utilizan soluciones de seguridad informática. El estudio de la entidad independiente de análisis de software de seguridad compara el uso y la gestión de los recursos por parte de seis soluciones de seguridad para comprobar el impacto que dichas soluciones puede tener en los recursos corporativos, tales como el tráfico de red o las cargas de trabajo en la CPU y en la RAM de las máquinas. Las actualizaciones de gran tamaño del software de seguridad tienen impacto en las redes de las empresas, ya que reducen el ancho de banda disponible y otras funciones críticas para el negocio pueden verse también afectadas.

“ESET es conocido en la industria porque utiliza muy pocos recursos del sistema”, afirma Andreas Clementi, CEO de AV-Comparatives. “El resultado de este estudio valida lo que ofrecen las soluciones corporativas de la compañía: protección de alto nivel sin sobrecargar las redes corporativas ”.

ESET consiguió la más alta puntuación en el test, con tan sólo 0,2MB de uso de la memoria, mejorando los resultados obtenidos por Symantec, Trend Micro, Kaspersky, McAffee o Sophos (que llegó a consumir hasta 2.500 MB de tráfico de red).

ESET consiguió, además, la mejor puntuación en el test que medía el tamaño de las bases de firmas en el cliente. El tamaño ocupado por la base de firmas de virus de ESET fue hasta diez veces menor que el ocupado por Symantec, cuya base de firmas de virus ocupaba hasta 700 MB. Esto demuestra las ventajas de ESET para que los administradores de red puedan gestionar mejor los recursos.

“En ESET desarrollamos tecnologías multicapa inteligentes y proactivas que sacan el mayor partido a la tecnología cloud y que combinan el conocimiento automatizado con el humano, basándonos en más de 25 años de experiencia en la investigación de amenazas”, afirma Palo Luka, CTO de ESET. “Gracias a la protección avanzada frente a amenazas y a nuestro enfoque constante hacia la prevención, conseguimos ofrecer al mercado la solución ideal”.

La conclusión del estudio de AV-Comparatives es que es clave que las empresas de cualquier sector utilicen una solución endpoint ligera pero potente, de forma que los clientes puedan realizar sus tareas profesionales sin que la seguridad afecte a su productividad, ni a los recursos ni al ancho de banda.

Para leer el estudio completo, se puede visitar la web: https://www.eset.com/int/business/avcomparatives-network-performance-test/.

0 320 views
sdr

 Alhambra-Eidos ha colaborado a través de su área de Ciberseguridad denominada OneseQ, junto con el fabricante líder en soluciones de seguridad Fortinet, en un desayuno tecnológico organizado por Keyland, una sociedad Participada por el Grupo Antolín y dedicada a la optimización, desarrollo, comercialización e implantación de procesos y soluciones de gestión para empresas que actúen en entornos competitivos, especializada en la actividad industrial, un evento que se celebró el miércoles 23 de noviembre en el hotel NH Collection Palacio de Burgos para tratar la situación de la ciberseguridad en el sector industrial, bajo el título “El sector industrial al descubierto ¿Cómo protegerlo?”.

En esta ocasión, los distintos ponentes mostraron cuál es el estado actual de la industria en cuanto a lo que a ciberseguridad se refiere, identificando las fortalezas y las debilidades actuales del sector y presentando las tendencias, soluciones y servicios que ayudan a proteger a cualquier organización de este importante sector ante posibles amenazas o ataques producidos tanto desde fuera, como desde dentro de la propia compañía.

El evento reunió a Directores de Tecnología y CISOs de compañías del sector industrial ubicadas en Castilla y León y comenzó con la presentación de Jesús Arce Alonso, Manager de la División de Tecnología e Innovación de Keyland, quien realizó una introducción a la ciberseguridad adaptada a industria con una presentación titulada “Ciberseguridad 4.0 en el sector industrial”.

A continuación, fue el turno de José María Ochoa, Director de Estrategia Corporativa, Mk&Com de Alhambra-Eidos, que bajo el título “State of the art: El sector industrial al descubierto” analizó cuáles son las brechas y ataques más comunes que sufren las compañías en el sector industrial y mostró la importancia que tiene reducir la horquilla de tiempo existente desde que se recibe un ataque, hasta que se recupera del mismo, algo vital para cualquier negocio de la organización y que debe ser notablemente mejorado, ya que “desde que empieza un ataque hasta que nos recuperamos del mismo pasan de 30 a 35 días, algo que debemos reducir con una estrategia adecuada y con el uso de las herramientas y servicios necesarios para pasar a un máximo de 12-15 días”.

Además, Ochoa también destacó que la estrategia de ciberseguridad eficiente para el sector industrial es clave, dado que el contexto en este sector ha cambiado drásticamente. “Se han incrementado los procesos de convergencia e independencia entre sistemas TIC clásicos y Sistemas de Control Industrial (SCI) y además se ha producido un abandono de los sistemas y protocolos limitados al mundo industrial a favor de estándares abiertos y tecnologías de uso en ámbitos TIC, lo que provoca que las actuales instalaciones de cualquier industria deben adaptarse para combatir amenazas para las que no están diseñadas”.

Por su parte José Luis Laguna, Director Técnico de Fortinet con su ponencia “Virtual Patching en ICS y Sistemas SCADA” trató los objetivos, prioridades y perspectivas en la ciberseguridad industrial. Además, expuso Virtual Patching o Hardening Hardware, algunas de sus medidas de ciberseguridad que aplican en entornos industriales, mostrando en detalle su solución Hardening Hardware con la simulación de un ciberataque a un brazo robótico y su protección.

El acto finalizó con una mesa de debate sobre las necesidades reales en las empresas en donde participaron tanto los asistentes como los ponentes.

Más info: www.OneseQ.es

0 254 views

Stormshield continúa desarrollando su solución de protección de datos para dispositivos móviles y Cloud con la versión, 1.2 de Stormshield Data Security for Cloud & Mobility.

Stormshield Data Security for Cloud & Mobility es una solución multi-plataforma, multidispositivo (PC, servidores, smartphones) y multiformato (aplicaciones SaaS, servidores de archivos, mensajería, unidades USB, etc.) que permite enviar y recibir documentos de forma segura y con facilidad, con un máximo nivel de seguridad, independientemente del dispositivo utilizado.

Las nuevas características ofrecidas se integran en el concepto de Seguridad Colaborativa Multicapa desarrollado por Stormshield:

Cuadro de mando específico para visibilidad completa del intercambio de datos

Al igual que con todos los productos Stormshield, todos los eventos de seguridad originados en Stormshield Data Security para Cloud & Mobility, ahora pueden ser exportados y centralizados en la nueva plataforma de reporting de Stormshield (Stormshield Visibility Center).

Los cuadros de mando e indicadores específicos permiten visualizar con facilidad los tipos de medios y documentos utilizados, facilitando, además, la identificación de la plataforma utilizada para compartirlos, la identidad de quién los comparte y el dispositivo utilizado. Poseer una visión o perspectiva general de los usuarios es una interesante fuente de información que puede utilizarse para identificar empleados inactivos, alertándoles, o, a partir de su uso real, para revisar el número de licencias adquiridas por aplicación.

Nuevas características para minimizar los riesgos para los datos

La solución ofrece a las empresas una visibilidad de uso mejorada para anticiparse ante los riesgos. Los administradores cuentan así con una visión detallada por usuario a través de descripciones individuales de todo el equipamiento utilizado y el registro de consulta de datos por dispositivo. El análisis de esta información hace posible (eventualmente) bloquear una aplicación en un dispositivo específico.

De igual forma, la implementación de un mecanismo de aprendizaje para el cifrado de teléfonos inteligentes ayuda a reducir el riesgo. Basándose en los intercambios realizados, Stormshield Data Security para Cloud & Mobility memoriza los contactos y envía este registro al usuario durante el cifrado. De esta manera, el empleado puede intercambiar documentos protegidos con terceras partes identificadas.

La solución también incluye APIs de Dropbox para poder definir de forma centralizada espacios colaborativos seguros en la herramienta.

Por último, la versión 1.2 ha sido equipada con una función de autenticación biométrica para evitar que los usuarios de teléfonos inteligentes tengan que volver a escribir sus contraseñas. Esta función es compatible con iOS y ahora se puede acceder a ella desde Android.

0 174 views

S21sec, empresa líder en servicios y tecnología de ciberseguridad, ha publicado hoy un informe de ciberseguridad donde se recogen las principales predicciones de cara a 2017 y donde queda patente que la mayor parte de las amenazas para el próximo año llegarán de la mano de los ataques dirigidos y las APTs, con el sector bancario e industrial como primeros objetivos.

Según desvela el informe, se prevé además que el malware dirigido contra dispositivos móviles se incremente notablemente, sobre todo el de tipo ransomware y sobre dispositivos Android. Los expertos de S21sec destacan que en 2017 se detectarán más de 150 familias nuevas de ransomware. Asimismo, y como una de las tendencias que se espera más impacten en el mercado, la figura del ciberdelincuente autónomo aumentará su prevalencia frente al auge del cibercrimen organizado, con maniobras de ataques relativamente sencillas, pero con las que buscarán obtener una rápida monetización.

 “En 2017 es previsible que seamos testigos de importantes ciberataques contra grandes entidades bancarias y continuarán los actos de ciberespionaje y cibersabotaje a sectores como el industrial a través de APTs”, destaca Agustín Muñoz-Grandes, CEO de S21sec, “Pero sin lugar a dudas destacará el auge de la figura del cibercriminal sin afiliación a un grupo organizado que, sin una gran inversión inicial, se dedicará a atacar principalmente smartphones utilizando ransomware y a potenciar sus técnicas de malvertising”. 

De cara a 2017, los expertos de S21sec destacan estas cinco grandes tendencias en materia de ciberamenazas:

-El usuario dejará de ser el principal objetivo: crecerán los ataques dirigidos contra grandes entidades. El sector bancario recibirá el mayor número de APTs y el malware ATM será uno de los principales vectores de ataque, como ha quedado patente en recientes ataques reportados (Banco de Tailandia, Tesco Bank o ataques a bancos europeos por parte del grupo cibercriminal COBALT). Adicionalmente, los expertos creen que los insiders (individuos que forma parte de la propia entidad o de la empresa que desarrolla el software, entre otros), provocarán muchas de las fugas de datos sensibles que se darán en el sector. Aumentará, asimismo, la exposición a  ataques en dispositivos IoT (tarjetas contactless, servicios de pago con tecnología NFC en smartphones, etc).

-Los ciberataques estarán especialmente dirigidos a smartphones y se incrementarán los de tipo ransomware. Desde 2015 los expertos vienen observando el auge de estos ataques, que requieren de menor elaboración que otros métodos de hacking y que, con el incremento en el uso de smartphones, suponen una rápida monetización. También los expertos aluden al posible incremento de Exploit Kits que permitan hacer cambios en los parámetros del móvil para extorsionar a sus dueños o el uso de recursos (como la implementación de antenas no legítimas) para proceder al robo de datos o interceptar comunicaciones. Los ciberataques seguirán afectando en mayor medida a Android que a iOS, y, por último, destacar que en 2017 se incrementarán los ataques del tipo DDoS, ante el aumento del número de dispositivos conectados y la falta de seguridad de los mismos: muchos formarán parte de botnets.

-Crecerá el número de APTs y se reducirán los tiempos de infección en el sector industrial. Crecerán los ataques contra el sector industrial y seguiremos siendo testigos de actos de ciberespionaje y cibersabotaje a través de APTs cada vez más sofisticadas. También observaremos una reducción de los tiempos de infección en los sistemas, lo que dificultará la labor de encontrar rastros de su presencia. Asimismo, se prevé un aumento en el número de ciberataques al sector sanitario debido a la gran cantidad de datos de pago o información sensible que maneja, así como por la multitud de dispositivos conectados poco securizados y expuestos a malware de este sector.

-Aumentará la relevancia del ciberdelincuente autónomo. Las bandas de cibercrimen organizado seguirán actuando y con un papel importante a la hora de llevar a cabo con éxito sus ataques. Sin embargo, esta necesidad de inversión inicial y de una infraestructura compleja abrirán el camino a un nuevo perfil de ciberdelincuente autónomo. Les veremos utilizar el método ransomware y los expertos apuestan por el auge del Malvertising-as-a-Service, con lo que conseguirán sacar beneficios económicos sin ataques de gran preparación.

-A pesar de la creciente concienciación, muchas empresas tomarán medidas de seguridad una vez hayan sido atacadas en 2017. Los expertos de S21sec son pesimistas en cuanto a la concienciación de las empresas. A pesar de que se están haciendo esfuerzos progresivos por aplicar medidas de seguridad efectivas lo cierto es que muchas compañías siguen siendo reactivas. Es necesario, según los especialistas, realizar una labor de concienciación con los empleados de las compañías acerca de la sensibilidad de los datos que manejan y las consecuencias de algunas de sus acciones.

Para descargar el informe completo: https://www.s21sec.com/es/informe-de-predicciones-para-el-2017/

0 203 views

Check Point® Software Technologies Ltd. alerta sobre una nueva tendencia: la globalización de los ataques de denegación de servicio (DDoS). La reciente ofensiva contra DYN nos ha enseñado una lección muy clara: un ejército de bots alojados en cámaras conectadas a internet es capaz de tumbar Twitter, Amazon, Spotify y Netflix. Sin duda, este DDoS global ha mostrado al mundo la fragilidad de la red de redes.

Internet es una plataforma de innovación en la que cualquiera puede lanzar su trabajo de forma gratuita, mejorarlo y actualizarlo. Pero esta libertad sin precedentes también tiene riesgos. Una gran cantidad de dispositivos conectados se han diseñado sin tener en cuenta su seguridad, y algunos de ellos tienen fallos muy graves que permiten ataques como el que afectó a DYN.

La necesidad de controlar las redes

La sociedad actual es cada vez más dependiente de internet. En esta nueva realidad en la que todo está interconectado es necesario contar con medidas de protección que no impidan el progreso. La certificación de dispositivos se ha planteado como solución para garantizar unos estándares mínimos de seguridad, pero a día de hoy es un proceso muy complejo de implementar. La Red necesita una solución más práctica.

El mayor reto al que nos enfrentamos al luchar contra los ataques DDoS es el de separar el tráfico malicioso del legítimo. Esto es especialmente difícil debido a que ambos tipos de paquetes de datos comparten frecuentemente el origen, o incluso tienen la misma IP. Existen en el mercado soluciones anti denegación de servicio basadas en la detección de anomalías que pueden proteger los recursos informáticos de una víctima, pero que no son válidos cuando los hackers apuntan a su proveedor de internet (ISP).

Los ISPs tienen que continuar protegiéndose y la creciente complejidad de los ciberataques hace que sea casi imposible que lo hagan solos. Los principales proveedores de internet Tier 1 y Tier 2, que constituyen la columna vertebral de la red, deben ofrecer su ayuda.

“La mayoría de los ataques, incluido el de DYN, pueden ser mitigados a través de un protocolo de actuación que incluye a los proveedores Tier 1 y Tier 2”, explica Eusebio Nieva, director técnico de Check Point para España y Portugal. “En caso de usar canales encriptados, como SSL, no se podrán identificar patrones precisos, pero el tráfico de las IPs atacantes puede bloquearse o reducirse”.

Luchar contra las ofensivas DDoS globales sólo es posible a través del trabajo conjunto del número reducido de empresas a nivel global. La colaboración es la única forma de contrarrestar los efectos de un ataque de denegación de servicio antes de que los resultados sean catastróficos.

Para conocer en profundidad el protocolo de actuación ante un ataque DDoS, puede visitar el blog de Check Point:

http://blog.checkpoint.com/2016/11/08/denied-dealing-global-distributed-denial-service/

0 381 views

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, ha identificado un nuevo vector de ataque que introduce malware en imágenes y gráficos: ImageGate. Además, el equipo de investigadores de Check Point ha descubierto el método por el que los cibercriminales ejecutan código malicioso dentro de imágenes usando aplicaciones de redes sociales  como Facebook y LinkedIn.

De acuerdo con la investigación, los atacantes han descubierto una nueva forma de incluir código malicioso en un fichero de imágenes y subirlo con éxito a la web de la red social. Los atacantes se aprovechan de un fallo de configuración en la infraestructura de la red social para forzar, de manera deliberada, que las víctimas descarguen el fichero de imagen. El resultado es la infección del dispositivo de usuario tan pronto como el usuario hace clic en el fichero descargado.

En los últimos tres días, todas las empresas de seguridad han estado siguiendo con atención la difusión masiva del ransomware Locky vía redes sociales, especialmente en una campaña basada en Facebook. Los analistas de Check Point creen que la técnica ImageGate explica cómo ha sido posible esta campaña de ataques, punto que no había sido respondido hasta ahora

Los analistas de Check Point han descubierto el vector de ataque que afecta a grandes páginas web y plataformas sociales de todo el mundo, incluyendo Facebook y LinkedIn. Check Point informó del vector de ataque a Facebook y LinkedIn a principios de septiembre.

Puedes ver una demo aquí: https://youtu.be/sGlrLFo43pY

En el caso del ramsomware Locky, tan pronto el usuario descarga el fichero malicioso, se cifra toda la información almacenada en el dispositivo del usuario, que no podrán acceder de nuevo a ella hasta que paga el rescate. La estimación del sector es que esta campaña de ransomware sigue intensificándose  y suma nuevas víctimas cada día.

  Cómo mantenerse protegido

Check Point recomienda una serie de medidas preventivas:

  1. Si has hecho clic en una imagen y tu navegador empieza a bajarla, no la abras. Cualquier red social debería dejarte verla sin necesidad de descargas.
  2. No abras ningún archivo con extensiones poco comunes (SVG, JS o HTA, por ejemplo).

 

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies