Articulos

0 522 views
  • Es necesario un analista de seguridad para definir una estrategia de protección integral en cada compañía.

LATAM.-S21sec lanzó una recomendación a la industria acerca de la importancia de integrar los sistemas físicos y lógicos para proteger a las compañías de los diversos ataques a los que son vulnerables. Es importante saber que dichos ataques dependen de las motivaciones. En este momento las principales causas son económicas, políticas y de orgullo.

“Si alguien busca boicotear a una compañía de bebidas, por ejemplo, podría hacerse pasar por médico y a partir de sus supuestos conocimientos, comenzar una campaña de difamación” comenta Laura Requena, gerente de vigilancia de S21sec. El comportamiento muchas veces no se detiene en las acciones dentro de la red, sino que se trasladan al plano físico.

Los sistemas lógicos (digitales) son útiles para monitorear la operación de los sistemas físicos. Un ejemplo son los cajeros automáticos: a una red de cámaras de videovigilancia, se pueden agregar sensores de ataques a las puertas o monturas del cajero, que alerten de un ataque de fuerza bruta. 

La ciberinteligencia aplicada a la seguridad física no es útil únicamente para proteger activos (equipos e infraestructura), sino también personas. “La inteligencia debe ser integral”, continúa Requena, “hemos tenido casos en el que se detecta que hay un usuario que está tomando fotos de las chicas que van en el metro y es necesario identificar al sujeto”.

“La clave es entender la casuística: si uno conoce las causas que están detrás de cada evento, es más fácil encontrar una solución inteligente para el problema” finalizó Requena.

Recomendaciones para las compañías
Es necesario que las firmas cuenten con un analista especializado en seguridad, y que tenga conocimiento de los tipos de ataque que vulneran más a la compañía. Esto consta de conocimientos en:

  • Evolución continua de las amenazas.
  • Metodologías de ataque.
  • Gestión de volúmenes de información.
  • Estrategias de prevención.
  • Seguimiento de hechos.

Es importante saber que las compañías deben estar atentas a las fuentes públicas para conocer los riesgos actuales de cada industria. Sitios de noticias especializadas, redes sociales, foros temáticos y blogs tienen una gran cantidad información de o sobre los atacantes. Un especialista sería capaz de monitorear posibles ataques en estas webs.

0 556 views
  • El 23% de empresas españolas reconoce que a consecuencia de los ataques DDoS perdieron ingresos y oportunidades de negocio y otro 22% menciona la pérdida de reputación entre clientes y colaboradores como una consecuencia indirecta del ataque

  • Sólo el 21% de las empresas en nuestro país cuenta con medidas de protección frente a ataques DDoS

Según el estudio IT Security Risks Survey 2017* de Kaspersky Lab, el año pasado creció de forma drástica el coste financiero de los ataques de denegación de servicio (DDoS) en las empresas españolas. Ya fuera como resultado de un incidente aislado o que el ataque DDoS formara parte de un ciberataque combinado, el importe pasó desde los aproximadamente 85 mil euros de 2016 a los más de 100 mil euros en 2017. Para las grandes empresas, el aumento ha sido aún más significativo, desde los 1,3 millones de 2016 a los 2 millones en 2017. Junto al importante coste financiero de los ataques, no podemos olvidar otros impactos difícilmente cuantificables como los daños a la reputación, que pueden llegar a paralizar a muchas organizaciones.

Cuando se preguntó a las empresas por el desglose de los costes de un ataque DDoS, aislado o integrado dentro de otro ciberataque más amplio, la mayoría de las entidades en España (35%) mencionó los costes incurridos en la lucha contra el ataque y la restauración de los servicios como la principal carga, mientras que una cuarta parte (25%) apuntó a la inversión realizada en los sistemas offline o de backup. Otro 23% adicional de empresas españolas reconoció que la pérdida de ingresos y de oportunidades de negocio fue resultado directo de los ataques, y otro 22% mencionó la pérdida de reputación entre clientes y colaboradores como una consecuencia indirecta del ataque.

Pero a pesar de los importantes riesgos financieros, solo el 19% de las organizaciones preguntadas utiliza soluciones especializadas anti-DDoS como prevención ante este tipo de ataques. El 20% de las empresas que no usa esas medidas, es debido a que considera que el coste de contar con la solución supera al riesgo. Sin embargo, nuestras cifras muestran que estas soluciones tienen unos precios moderados frente a los importantes costes de los ataques. Por ejemplo, el precio de una solución anti-DDoS para una mediana empresa puede ser de apenas 12 mil € anuales y de 40 mil € para una gran empresa, una pequeña proporción de lo que puede llegar a representar el coste en caso de producirse un ataque.

Los ataques DDoS, tanto aislados como integrados en otros, pueden llegar a suponer a las empresas unos costes de miles y hasta de millones de euros, eso sin contar con el daño reputacional y la pérdida de clientes y partners. Deben invertir en medidas de protección”, comenta Kirill Ilganaev, responsable de Kaspersky DDoS Protection en Kaspersky Lab. “También es importante elegir soluciones de seguridad especializadas y fiables, basadas en la experiencia en ciberseguridad y que estén diseñadas para luchar contra los ataques DDoS más sofisticados que no dejan de crecer”.

Para ayudar a las empresas a defenderse frente a ataques DDoS, independientemente del tipo de origen, Kaspersky DDoS Protection ofrece una solución completa e integrada que mantiene a las empresas funcionando sin problemas, protegiéndolas de los ataques más complejos y de mayor volumen. Dispone de más información aquí.

* El estudio IT Security Risks Survey 2017* de Kaspersky Lab es una encuesta anual realizada por Kaspersky Lab junto a B2B International. En 2017 participaron más de 5.200 ejecutivos de empresas de todos los tamaños de 29 países, respondiendo a preguntas relacionadas con sus puntos de vista sobre la seguridad TI y sobre los incidentes reales con los que se enfrentaron.

0 518 views
  • La firma, especializada en soluciones de Business Intelligence y Big Data, es una de las seleccionadas por la plataforma para su presentación a empresas del sector

GantaBI ha anunciado que estará presente en la presentación de startups que organiza el próximo día 20 de marzo la plataforma de promoción de la innovación Logistop. Con esta iniciativa, la firma española confía en seguir avanzando en su proyecto empresarial, centrado en la oferta de soluciones de Business Intelligence y Big Data, dándolo a conocer a las empresas del sector de la logística.

Lanzada oficialmente en Junio de 2006, Logistop es una plataforma tecnológica reconocida por el Ministerio de Ciencia e Innovación que se constituye como un foro de trabajo abierto a la participación e incorporación de todos los agentes interesados en dinamizar, movilizar y articular la masa crítica de innovación necesaria para modernizar la logística, la intermodalidad y la movilidad en España.

El evento, que tendrá lugar el día 20 en Madrid, dará a conocer una selección de iniciativas destinadas a ofrecer mejoras y soluciones a los retos tecnológicos a los que se enfrentan las empresas del sector de la logística. Las start-ups participantes ofrecerán presentaciones o demostraciones de sus proyectos para luego debatir sobre sus ideas. GantaBI estará representada por su director general, Javier Cañestro, quien hará la presentación oficial de la compañía después de su reciente adhesión a Logistop.

Las soluciones de Business Intelligence como servicio (BIaaS) de GantaBI permiten a las empresas de transporte y logística acceder a todas sus fuentes de datos desde una única aplicación, con independencia de dónde se encuentren, manejando la información en tiempo real a través de sencillos cuadros de mando e indicadores de rendimiento (KPI) personalizados. Todo ello facilita el análisis de la información y la toma de decisiones a través de una perspectiva más amplia, basada en un modelo de acceso universal, y sabiendo en todo momento dónde y cómo están los activos de la fuerza de trabajo móvil.

Nuestros esfuerzos de innovación se dirigen a un sector esencial para la logística como es la optimización de las operaciones mediante modelos Business Intelligence y Big Data”, asegura Javier Cañestro. “Logistop nos ofrece un escenario idóneo para mostrar las líneas de investigación y desarrollo que estamos siguiendo en nuestra estrategia de convertirnos en un referente para la evolución del sector”.

0 705 views

INGECOM ha firmado un acuerdo de distribución con el fabricante español Hdiv Security, líder en las áreas de detección de vulnerabilidades (AST) y protección de aplicaciones (RASP) por el cual comienza a distribuir a partir de este mes de marzo sus soluciones en el mercado Iberia mediante el canal de integradores.

Hdiv, compañía ubicada en San Sebastián, es una de las más importantes en el mercado dentro de las tecnologías IAST (Interactive Aplication Security Testing) y RASP (Runtime Application Self Protection) debido a que sus productos son rápidos de implementar y ofrecen una cobertura completa sobre las principales amenazas. Dentro de España, es una de las empresas ciberseguridad que más ha crecido en los últimos años, ofreciendo a los clientes un amplio portfolio de seguridad a nivel aplicación para la protección de sus negocios. Desde 2008, son pioneros en el software de autoprotección y actualmente, Hdiv se integra con proveedores líderes de software comercial como Oracle, Spring (Pivotal) o Microsoft. La empresa cumple con los estándares establecidos por las agencias de ciberseguridad europeas y norteamericanas.

Hdiv dispone de una amplia gama de productos de seguridad de aplicaciones destinados al análisis de las vulnerabilidades de las aplicaciones y a la protección de las mismas.

A través de la tecnología IAST son capaces de detectar las vulnerabilidades sin realizar ataques, haciendo uso de técnicas de monitorización de los datos utilizados dentro del servidor. Hdiv es una de las pocas soluciones a nivel internacional que ha obtenido un 100% en el OWASP Benchmark, detectando todo lo detectable y no generando ningún falso positivo.

Por otro lado su solución de protección de aplicaciones siguiendo un enfoque RASP e integrado en las aplicaciones, es capaz de proteger a las aplicaciones, haciendo uso de validaciones positivas o whitelisting generadas en tiempo real y ofreciendo una cobertura completa de los principales riesgos a nivel aplicación (OWASP top 10).

Cabe destacar que ambas soluciones de detección y protección están basadas 100% en software y son fácilmente integrables en cualquier tipo de entorno de despliegue, incluyendo plataformas cloud de todo tipo y posibilitando la escalabilidad de la solución de seguridad gracias a la integración en las propias aplicaciones.

Entre sus clientes cabe destacar a Fidelity Investments, Red Link, Deloitte, Standard Chatered, Wipro o Discovery.

Acuerdo con Ingecom para Iberia

Para desarrollar el mercado de Hdiv en Iberia, la empresa afincada en País Vasco ha contado con INGECOM, con el objeto de comercializar e implantar la solución, Roberto Velasco, CEO de Hdiv Security comenta que: “la firma con INGECOM supone un impulso en la comercialización de Hdiv gracias al posicionamiento de INGECOM en el mercado de Iberia y su alta especialización en la comercialización de productos de ciberseguridad”.

Por su parte, Javier Modubar, CEO de INGECOM, ha declarado que “esta solución complementa a la perfección nuestro portfolio de ciberseguridad por ser una tecnología muy necesaria para que las compañías aseguren correctamente todo el desarrollo y funcionamiento de sus aplicaciones. Con este acuerdo damos un paso más en la protección total de las compañías contra los ciberataques que suceden cada día. A través de las soluciones de Hdiv esto se hará de manera sencilla y adaptada a todo tipo de entornos”.

Hdiv viene a sumarse al actual portfolio de soluciones de INGECOM formado por A10 Networks, AlgoSec, AlienVault, Allot Communications, Array, Bitdefender, Cybonet, Flowmon Networks, Forcepoint, ForeScout, F-Secure, Garland Technology, McAfee, MobileIron, Rapid7, SealPath, Thycotic y WhiteBearSolutions.

0 390 views
City business district with people walking on the streets in front of a digital display with data, charts and diagrams related to stock market, currency exchange and global finance. A businessman is walking, defocused by motion blur. Blue line graphs with numbers and exchange rates, candlestick charts and financial figures fill the image with a glowing light. Street lights, city life and global business.
  • La compañía de software para el sector del transporte y la logística ha migrado, con la ayuda de Anadat, su plataforma de servicios SaaS a una nueva infraestructura más ágil y segura basada en VMware NSX

El transporte y la logística es uno de los sectores que más se ha transformado en los últimos años gracias a la tecnología. En una industria en la que el tiempo y los costes son tan importantes, es clave contar con una tecnología capaz de ofrecer servicios de manera más ágil y con un mayor control de costes. En línea con esta transformación Alerce decidió unificar en una misma plataforma todas sus herramientas para mejorar los tiempos de gestión y aprovisionamiento de sus soluciones y servicios. La compañía ha migrado, con la ayuda de Anadat, su plataforma SaaS a una nueva infraestructura basada en VMware NSX que ha mejorado estos tiempos de gestión y aprovisionamiento para sus clientes, además de incrementar la seguridad a través de la microsegmentación.

Alerce comenzó en la explotación SaaS en 2006 y ha adaptado sus productos a este modelo de explotación a lo largo de los años hasta convertirse en su principal palanca de crecimiento. Pero para continuar con el desarrollo en esta área, necesitaba unificar en una misma plataforma todas las herramientas para reducir los tiempos de gestión y aprovisionamiento de sus servicios, con las máximas garantías de fiabilidad y rendimiento.

Tras comprobar y sopesar las diferentes soluciones, Alerce se inclinó por la propuesta de VMware puesto que ya contaba con una plataforma basada en sus soluciones y les ofrecía una tecnología probada, solvente y robusta. Anadat, como partner integrador, comenzó entonces con el asesoramiento completo al cliente, en el que se incluyeron cursos de formación y pruebas de concepto.

Aunque el proyecto se ha desplegado ya en un entorno de producción, en primer lugar y para garantizar la seguridad del proceso de transformación, se creó la plataforma en paralelo a la ya existente para después poder migrar los clientes de manera gradual. Una vez migrado, el volumen del entorno ha sido de 200 máquinas virtuales y 4 hosts en un centro de datos con operación 7X24X365.

Entre los cambios más importantes para Alerce tras el despliegue del proyecto destaca la gran mejora en los tiempos de aprovisionamiento y el incremento de la agilidad, la escalabilidad y la flexibilidad de la infraestructura de TI. Además, gracias a la plataforma basada en VMware NSX, se evitan problemas con los elementos físicos y proporciona una mayor seguridad granular gracias a la microsegmentación.

“La innovación siempre ha sido nuestra seña de identidad. VMware NSX encaja perfectamente con esta filosofía, permitiéndonos proteger los datos de nuestros clientes al compartimentar información de cada uno de ellos a través de la microsegmentación”, afirma Javier Pardo, Technical Director de Alerce.

Tradicionalmente, el despliegue de firewalls para controlar el creciente volumen de tráfico dentro del CPD ha significado grandes costes para las organizaciones al suponer muchos esfuerzos para configurar y gestionar ese despliegue. Para hacer la microsegmentación más sencilla y segura, NSX ofrece un firewall virtual distribuido que reside en el hipervisor y puede ser gestionado de forma centralizada, lo que ocasiona reducciones de hasta un 70% en el gasto de capital.

“NSX permite crear redes completas mediante software y las integra en la capa del hipervisor, separadas del hardware físico subyacente”, afirma Alejandro Solana, EMEA Networking & Security Practice Manager. “Todos los componentes de red se pueden implementar en cuestión de minutos, sin que sea necesario modificar la aplicación”.

Por otra parte, con VMware NSX basta con tan solo unas horas o incluso minutos para realizar las configuraciones de red. Además, las capacidades de automatización y orquestación que ofrece la solución permiten eliminar el riesgo de errores de la configuración manual y reducir significativamente el time to market de nuevas aplicaciones y servicios. Este nuevo nivel de velocidad y agilidad ha fomentado su capacidad de innovación y mejorado su ventaja competitiva.

“Alerce ha logrado una mayor agilidad en el aprovisionamiento de soluciones y ha mejorado el rendimiento de su plataforma SaaS, además de mejorar la seguridad de los datos. VMware NSX ha traído el futuro de las redes a nuestros días y hará el despliegue de soluciones de red mucho más sencillo”, afirma José María Moral, Account Manager de Anadat.

Con este proyecto, Alerce ha conseguido disponer de una plataforma flexible, ágil y segura, capaz de garantizar en todo momento los requerimientos de rendimiento y disponibilidad, y de forma totalmente integrada en su infraestructura

0 350 views
  • Los usuarios del sistema regional de comunicaciones digitales Terrestrial Trunked Radio (TETRA) han realizado sin incidencias, de un día para otro, la transición a la última tecnología de infraestructura TETRA de Motorola Solutions
  • Telecom CLM aprovechará la solución de interoperabilidad de Motorola Solutions -WAVE Work Group Communications- para ampliar la base de usuarios del sistema, permitiendo que decenas de servicios de protección civil y ciudadana se unan a la red regional

Cuando se comete un delito, se produce un incendio o alguien necesita atención médica, los equipos de emergencia de Castilla-La Mancha son los primeros en entrar en escena. Con el objetivo de ayudar a los servicios públicos de seguridad a hacer lo mejor posible en estos momentos críticos, Telecom CLM ha realizado recientemente la transición a la infraestructura de comunicaciones por radio digital DIMETRA X Core de Motorola Solutions en la comunidad autónoma de Castilla-La Mancha.

La nueva red es un sistema TETRA completamente escalable diseñado para soportar comunicaciones de emergencia para servicios públicos de seguridad, protección civil u organizaciones privadas. La robusta infraestructura soportará las actuales necesidades en comunicaciones de emergencia de Castilla-La Mancha, al mismo tiempo que sienta la bases para su expansión en el futuro.

 La transición desde el antiguo sistema TETRA, de un proveedor diferente, se completó recientemente en un proceso rápido y sin incidencias, permitiendo que los usuarios de los servicios de seguridad pública de los 80.000 km2 de Castilla-La Mancha se beneficien de una red robusta y potente en funcionalidades, de forma inmediata.

Este nuevo sistema incorpora un eficiente núcleo TETRA basado principalmente en software para reducir costes en las comunicaciones, así como funciones de ciberseguridad mejoradas de protección frente a las crecientes amenazas. DIMETRA X Core ha sido construido para ofrecer un excelente rendimiento en comunicaciones de emergencia a largo plazo que resuelva también las necesidades de los próximos años.

Cuando empezamos a buscar un sistema para reemplazar la red regional de comunicaciones por radio tuvimos en mente dos requisitos: conseguir lo último y lo mejor, además de encontrar un socio tecnológico fiable que nos diese el soporte y la tecnología apropiados”. Ha dicho Wenceslao Sanchez, director general de Telecom CLM. Con Motorola Solutions “Hemos obtenido además dos bonus extra -beneficiarnos de la experiencia de Motorola Solutions en comunicaciones de emergencia y la capacidad para crecer como operador- lo que supone un enorme plus desde el punto de vista económico”.

Expandir la red sobre cualquier otra red

 El nuevo sistema de CLM en Castilla-La Mancha incluye WAVE Work Group Communications de Motorola Solutions, una solución de interoperabilidad que permite extender las comunicaciones push-to-talk a un gran número de plataformas, incluyendo: radio, redes de banda ancha, ordenadores, smartphones y otros dispositivos. De esta manera WAVE funcionará como interfaz de la infraestructura TETRA principal, permitiendo a los usuarios de diferentes redes conectarse sin problemas a través de comunicación por voz y otras aplicaciones.

Estamos orgullosos de ver cómo Telecom CLM reconoce experiencia como proveedor integral y la aprovecha inteligentemente para cubrir sus necesidades de comunicaciones de emergencia”. Ha declarado Phil Jefferson, vicepresidente de Motorola Solutions para Europa occidental y norte de África Occidental. “Nuestra cercana colaboración ha garantizado un despliegue rápido y eficiente del nuevo sistema, permitiendo que la región entre sin ninguna incidencia en una nueva era de comunicaciones inteligentes para la seguridad pública”.

De cara a la futura expansión de la red regional, Telecom CLM aprovechará la función de interoperabilidad para conectar miles de usuarios de comunicaciones de emergencias adicionales. Entre estos figuran los servicios de policía local, ambulancias, bomberos, agentes forestales, fábricas, refinerías y otros clientes.

0 663 views

LATAM.-S21sec lanza una alerta acerca del botnet Mirai, en específico de una nueva variante denominada OMG. El objetivo de esta nueva cepa es convertir los dispositivos IoT en servidores proxy, y rentarlos para obtener dinero, además de llevar a cabo ataques de DDoS.

El internet de las cosas (IoT siglas de Internet of Things), representa uno de los pasos más avanzados en cuanto a uso de la red: con ella hace posible la interacción de objetos a través de internet, sin la necesidad de un comando humano. Por ejemplo, cuando el refrigerador “nota” que una familia se está quedando sin cierto articulo, puede pedirlo al supermercado más cercano. Sin embargo, también posibilita nuevas líneas de explotación criminal, siempre que estos puedan infectar las redes o los mismos dispositivos.

Una de las formas en las que los ciberdelincuentes obtienen recursos es a través del secuestro de estos dispositivos y su puesta en venta o renta, a otros grupos que usarán sus capacidades computacionales para llevar a cabo ataques masivos o para ocultar su identidad. A este fenómeno ahora se le conoce como CaaS: Crime as a Service.

En el caso de Mirai OMG, el malware está protegido con una capa extra de cifrado, además de tener capacidad de autopropagarse y convertir el dispositivo atacado en un servidor virtual anónimo.

Recomendaciones para usuarios y compañías
Tal como lo informó S21sec en su Informe de Predicciones 2018, cada vez resulta más probable de que los dispositivos IoT puedan ser atacados por botnets, lo que hace necesario adoptar medidas preventivas como las siguientes:

  • No mantener los dispositivos encendidos todo el tiempo: apagarlos cuando no estén en uso.
  • Evitar aquellos dispositivos IoT que ofrezcan funciones P2P (que descarguen archivos desde otros dispositivos).
  • Proteger la redes y modem Wi-Fi con un firewall.
  • Establecer contraseñas seguras y únicas para todos los dispositivos.
  • Desactivar la función Universal Plug and Play (UPnP), dado que pueden ser explotadas sus vulnerabilidades por los atacantes.
  • Conectar los dispositivos a internet solo el tiempo que se vayan a emplear.

0 365 views
  • Una investigación de ESET destapa las nuevas estrategias del grupo de ciberdelincuentes OceanLotus

El laboratorio de ESET ha destapado las últimas campañas maliciosas llevadas a cabo por el conocido grupo de ciberdelincuentes OceanLotus, famoso por sus actividades criminales en el sudeste de Asia. La empresa de ciberseguridad ha descubierto que este grupo utiliza fundamentalmente técnicas clásicas, que siguen dándoles buenos resultados, pero han incorporado en su estrategia el uso de un nuevo backdoor. Básicamente los ciberdelincuentes utilizan diferentes métodos para convencer al usuario de que ejecute el backdoor. Una vez conseguido, intenta permanecer en el sistema pasando desapercibido el máximo tiempo posible.

 Las actividades de OceanLotus se centran en redes gubernamentales y en empresas del sudeste asiático, sobre todo en Vietnam, Filipinas, Laos y Camboya. Además, el año pasado ejecutaron un ataque denominado Operación Cobalt Kitty, dirigido a una gran empresa asiática con el objetivo de robar información corporativa confidencial.

 En la investigación llevada a cabo, los expertos de ESET han descubierto que los delincuentes utilizan varios métodos para engañar a las víctimas potenciales, como el uso de extensiones dobles o iconos falsos para camuflar sus amenazas como documentos ofimáticos de Word o archivos PDF. Normalmente estos anzuelos aparecen como adjuntos en correos electrónicos, aunque ESET también ha descubierto instaladores falsos y actualizaciones de software usados para distribuir el mismo backdoor.

 En la investigación, además, ESET demuestra cómo el último backdoor de OceanLotus (ver investigación completa) es capaz de ejecutar software malicioso en el sistema. El proceso de instalación se apoya en un documento señuelo que se envía a la víctima potencial y desde el momento en el que se instala, realiza múltiples operaciones en la memoria siguiendo técnicas de carga que ejecutan completamente el malware en el sistema.

 Las actividades de OceanLotus demuestran su intención de permanecer escondidos y elegir a sus objetivos cuidadosamente, pero los investigadores de ESET han sacado a la luz la verdadera dimensión de sus malintencionadas actividades”, asegura Alexis Dorais-Joncas, responsable del equipo de inteligencia de la seguridad en ESET.

 El grupo trabaja para limitar la distribución del malware y utilizar diferentes servidores que eviten llamar la atención sobre una sola dirección IP o un dominio concreto. Cifrando el payload y combinándolo con las técnicas de carga lateral, OceanLotus puede evitar los sistemas de detección y aparecer como una aplicación legítima. Sin embargo, a pesar de que los ciberdelincuentes han intentado mantener secretas sus operaciones, los investigadores de ESET han descubierto sus actividades, revelando cómo logran que éstas sigan siendo efectivas. “El sistema de inteligencia sobre amenazas de ESET ha mostrado datos concluyentes sobre cómo este grupo de delincuentes actualiza de forma continua sus herramientas para mantenerse activos”, añade Romain Dumont, investigador de ESET.

0 380 views
  • Una única solución de protección de datos combina la potencia de Commvault Software con la oferta de alto rendimiento de INFINIDAT para casos de uso de almacenamiento primario y secundario

Commvault  e INFINIDAT han anunciado una alianza estratégica para ofrecer una solución de protección de datos para grandes empresas única, tanto para almacenamiento primario como secundario. Juntos, Commvault e INFINIDAT ayudan a las organizaciones a proteger sus datos on-premise y en la nube, incrementando la agilidad del negocio, la eficiencia de las TI y la fiabilidad.

A través de este acuerdo, INIFINIDAT y su red de distribuidores pueden ofrecer Commvault® Software a sus clientes en un momento en que las grandes empresas se enfrentan a nuevos retos relacionados con los datos, impulsados por el crecimiento exponencial de la información que deben almacenar, gestionar y analizar, y el cada vez mayor riesgo de brechas de seguridad.

INFINIDAT comenzó a comercializar su producto insignia, InfiniBox®, en 2014, y recientemente ha lanzado Infinidat Backup Appliance. Un único InfiniBox es capaz de almacenar más de 5 petabytes de datos con una huella medioambiental menor que la mayoría de las cabinas petabyte, y proporciona el rendimiento y fiabilidad líderes en la industria. A diferencia de las soluciones tradicionales que se basan en caro hardware flash para su rendimiento, InfiniBox toma un enfoque centrado en el software, que utiliza algoritmos de machine learning para extraer máximo rendimiento y fiabilidad del hardware estándar.

Commvault permite a las empresas satisfacer de forma exitosa sus necesidades de administración de datos a través de su completa plataforma, que proporciona funcionalidad para defender y recuperar rápidamente la información frente a una serie de riesgos, incluyendo ransomware. Commvault Data Platform también ofrece a los clientes la flexibilidad que demandan para gestionar de forma fiable los datos alojados en el datacenter, en la nube o en dispositivos móviles.

Al combinar la potencia de Commvault Software con las cabinas de almacenamiento de INIFINIDAT, los clientes obtienen una solución de protección de datos completa y altamente diferenciada que está totalmente integrada para proteger sus aplicaciones críticas y satisfacer los SLAs más estrictos de backup y recuperación.

La combinación del liderazgo de INIFINIDAT a la hora de ofrecer sistemas de almacenamiento de alto rendimiento y el ADN de Commvault en backup convierte esta solución en una propuesta muy fuerte para las empresas que tengan que lidiar con grandes volúmenes de datos”, comenta N. Robert Hammer, presidente y CEO de Commvault. “Nuestra alianza para proporcionar una única solución de protección de datos para grandes empresas forma parte del deseo de ayudar a los clientes que necesitan gestión de datos a escala petabyte a transformar sus arquitecturas de TI. Además, ampliamos nuestra asociación con una compañía innovadora y de soluciones probadas”

La alianza con Commvault permitirá a las grandes empresas aprovechar la potencia combinada de una oferta de protección de datos de gama alta para el centro de datos moderno”, afirma Moshe Yanai, presidente y CEO de INFINIDAT. “Este acuerdo ayudará a resolver los retos tradicionales en protección de datos a los que se enfrentan las empresas, proporcionando rendimiento sin comparación y fiabilidad a escala, liberando sus recursos para permitirles enfocarse en su crecimiento”.

Christie Digital, una compañía de soluciones colaborativas de audio y vídeo que ofrece distintos servicios para la industria del entretenimiento, ha estado usando Commvault Software con INFINIDAT durante un año para hacer más sencilla la recuperación en escenarios de infección por malware de los usuarios, incrementando la fiabilidad y reduciendo los tiempos de backup.

Al combinar la potencia de Commvault e INFINIDAT, tenemos una solución única e integrada que nos permite ofrecer SLAs de backup que satisfacen o exceden las necesidades de nuestro negocio”, subraya Scott Elliot, director senior de Infraestructura en Christie Digital. “Una vez tras otra hemos podido ignorar el ransomware y otros ataques para recuperar nuestros servidores en cuestión de minutos – todo mientras aprovechamos el almacenamiento de alta gama de INFINIDAT gestionado con la plataforma holística de datos de Commvault. Como resultado, Commvault e INIFINIDAT nos ofrecen una garantía sólida de que nuestros datos están protegidos, por lo que nuestro equipo de TI puede enfocarse en las iniciativas de transformación digital”.

Promoción de un año de Commvault IntelliSnap®

El nuevo acuerdo entre Commvault e INIFINIDAT ofrece a los clientes la oportunidad de utilizar Commvault IntelliSnap®, una tecnología que hace los snapshots más valiosos y efectivos para proteger y recuperar los datos, junto con InifiniSnap, la solución de INFINIDAT que ofrece recuperación instantánea sin impacto en el rendimiento o en el tiempo de respuesta de una aplicación. InifiSnap está totalmente integrada con Commvault IntelliSnap para soportar gestión avanzada de snaps y protección de datos para aplicaciones, reduciendo el coste de las copias no-productivas.

La solución conjunta de Commvault e INFINIDAT para proporcionar protección de datos a escala petabyte llega en un momento de inflexión en la industria”, afirma Vincent Chang, presidente de Arrosoft Solutions. “Nuestros grandes clientes luchan continuamente con la necesidad de desplegar soluciones de protección de datos modernas de forma rápida y que sean sencillas de implementar y de operar. Estamos encantados de ofrecerles la fuerza de la innovación de Commvault e INFINIDAT para resolver estos retos de protección de datos tan duros”.

Acerca de la Commvault Data Platform y la gama de soluciones Commvault

La undécima versión de la gama de soluciones de Commvault está posicionada de forma única para ayudar a las empresas a activar sus datos, permitiendo la transformación de una gestión de datos tradicional a un entorno de datos moderno para desbloquear la visión crítica del negocio y maximizar la inversión en tecnología. La gama de soluciones Commvault está compuesta por una oferta de producto líder en la industria en las áreas de protección de datos y recuperación, cloud, virtualización, archivado y sincronización y compartición de archivos, que responden a las tendencias de un mercado en evolución, áreas de crecimiento y casos de uso. La plataforma de datos de Commvault es abierta, por lo que ayuda a los clientes a aprovechar mejor sus datos, mejorar las operaciones de TI y permitir la innovación de terceras partes.

0 396 views
  •  McAfee registra 478 nuevas amenazas por minuto, 8 cada segundo.
  • Los ciberdelincuentes adoptan nuevas técnicas y programas para obtener nuevas fuentes de ingresos

McAfee ha dado a conocer su último informe de amenazas, McAfee Labs Threats Report: March 2018que analiza el crecimiento y las nuevas tendencias en malware, ransomware y otras amenazas del Q4 de 2017. McAfee Labs ha detectado una media de 8 nuevas amenazas por segundo. Además, la compañía ha revelado el uso creciente de ataques de fileless malware aprovechando Microsoft PowerShell. El incremento del valor del Bitcoin durante el Q4 ha provocado que los ciberdelincuentes se centren en el secuestro de criptomonedas a través de una amplia variedad de métodos, incluidas las apps maliciosas de Android.

“El cuarto trimestre ha estado marcado por la rápida adoptación por parte de los ciberdelincuentes de nuevas herramientas y programas: fileless malware, minería de criptomonedas y esteganografía. Incluso algunas acciones ya conocidas como las campañas de ransomware fueron aprovechadas para crear humo y falsos espejismos con el fin de distraer a los defensores de los ataques reales”, señala Raj Samani, Chief Scientist en McAfee. “La colaboración y el intercambio de información para mejorar las defensas continúan siendo sumamente importantes a medida que los defensores trabajan para combatir la ciberguerra”.

Cada trimestre, McAfee Labs evalúa el panorama de las ciberamenazas a través de datos de amenazas recopilados por McAfee Global Threat Intelligence, procedentes de cientos de millones de sensores en múltiples vectores de amenazas de todo el mundo. McAfee Advanced Threat Research complementa a McAfee Labs proporcionándole un exhaustivo análisis de investigación sobre ciberataques a nivel mundial.

Los cibercriminales emplean nuevas estrategias y tácticas

El cuarto trimestre de 2017 se ha caracterizado por el aumento de la diversificación de los cibercriminales, ya que un número significativo de actores adoptaron nuevas actividades delictivas para capturar nuevas fuentes de ingresos. Por ejemplo, el aumento en el valor del Bitcoin ha alentado a los ciberdelincuentes a secuestrar monederos de Bitcoin y Monero. Los investigadores de McAfee han descubierto aplicaciones de Android desarrolladas sólo y exclusivamente para la minería de criptomonedas. Además, han encontrado en algunos foros clandestinos diferentes afirmaciones que sostienen que Litecoin es un modelo más seguro que Bitcoin, con menos posibilidades de exposición.

Los ciberdelincuentes también han continuado haciendo uso del fileless malware aprovechando Microsoft PowerShell, que ha experimentado un aumento del 432% durante todo el 2017. El lenguaje script ha sido usado en los archivos de Microsoft Office para ejecutar la primera fase de los ataques.

“Con la llegada de la digitalización, la delincuencia se ha vuelto más fácil de ejecutar, menos arriesgada y más lucrativa que nunca”, afirma Steve Grobman, Chief Technology Officer en McAfee. “No debería ser una sorpresa ver a los ciberdelincuentes centrarse en ataques como PowerShell, minería de criptomonedas o ataques a objetivos fáciles como los hospitales”.

La industria sanitaria como objetivo

Aunque los incidentes de seguridad han disminuido en un 78% en el cuarto trimestre de 2017, el sector ha experimentado un preocupante aumento general del 210% durante todo el año 2017. Los analistas de McAfee Advance Threat Research han revelado que muchos de estos incidentes fueron causados por fallos de las organizaciones a la hora de cumplir con las mejores prácticas de seguridad o abordar vulnerabilidades conocidas en el software médico.

Los investigadores de McAfee Advanced Threat Research han analizado posibles vectores de ataque relacionados con datos sanitarios. De esta forma, los analistas han detectado la exposición de imágenes sensibles y software vulnerable. La combinación de estos ataques ha permitido a los investigadores reconstruir diferentes partes del cuerpo del paciente e imprimir modelos tridimensionales.

“La industria sanitaria es un objetivo muy valioso para los ciberdelicuentes que han dejado de lado la ética en favor de las ganancias”, señala Christiaan Beek, McAfee Lead Scientist and Senior Principal Engineer. “ Nuestra investigación ha descubierto fallos clásicos de software y diferentes problemas de seguridad como contraseñas codificadas, ejecución remota de código o firmware no firmado. Tanto las organizaciones sanitarias como los desarrolladores de software deben garantizar que están al día en las mejores prácticas de seguridad”.

Cuarto trimestre 2017, actividad de las amenazas

Fileless malware. En el cuarto trimestre, el crecimiento del malware JavaScript se ha reducido en un 9%, mientras que el nuevo malware PowerShell se ha triplicado, creciendo un 267%.

 Incidentes de seguridad. McAfee Labs ha registrado 222 incidentes de seguridad que han sido difundidos públicamente en el Q4, una reducción del 15% respecto al tercer trimestre. Alrededor del 30% de todos los incidentes de seguridad en el Q4 han tenido lugar en América, seguido de Europa (14%) y Asia (11%).

Las industrias verticales son el objetivo. El sector público, la industria de la salud, la educación y las finanzas, respectivamente, lideran los incidentes de seguridad en el 2017.

o   Salud. Los incidentes han experimentado un crecimiento en 2017, aumentando un 210%. No obstante, han disminuido un 78% en el Q4.

o   Sector público. Los incidentes han disminuido un 15% en 2017, y un 37% en el cuarto trimestre.

o   Educación. Los incidentes han aumentado un 125% en 2017, permaneciendo estancados en el Q4.

o   Finanzas. Los incidentes han aumentado un 16% en 2017, cayendo un 29% en el cuarto trimestre.

 Regional Targets.

 o   América. Los incidentes han aumentado un 46% en 2017, cayendo un 46% en el cuarto trimestre.

o   Asia. Los incidentes han disminuido un 58% en 2017, aumentando un 28% en el cuarto trimestre.

o   Europa. Los incidentes han disminuido un 20% en 2017, aumentando un 18% en el cuarto trimestre.

o   Oceanía. Los incidentes han aumentado un 42% en 2017, cayendo un 33% en el Q4.

 Vectores de ataque. En el Q4 y en 2017 en general, el malware ha sido uno de los principales vectores de ataque, seguido del secuestro de cuentas, filtraciones, denegación de servicio e inyección de código.

Ransomware. El cuarto trimestre ha sido testigo de grandes éxitos en la lucha contra los responsables de las campañas de ransomware. El número de nuevas muestras de ransomware ha aumentado un 59% en los últimos cuatro trimestres, mientras que el crecimiento de las nuevas muestras de ransomware ha crecido un 35% en el Q4. El número total de muestras de ransomware ha aumentado un 16% en el último trimestre, alcanzando las 14,8 millones de muestras.

Malware móvil. El nuevo malware móvil ha disminuido un 35% desde el Q3. En 2017, el número total de malware móvil ha aumentado un 55%, mientras que las nuevas muestras han disminuido un 3%.

Malware. El número de nuevas muestras de malware se ha incrementado en el cuatro trimestre en un 32%. El número total de muestras de malware ha crecido un 10% en los últimos cuatro trimestres.

Malware para Mac. Las nuevas muestras de malware de Mac OS han aumentado un 24% en el cuarto trimestre. El malware total de Mac OS ha crecido un 243% en 2017.

Macro Malware. El nuevo macro malware ha aumentado un 53% en el cuatro trimestre, disminuyendo un 35% en 2017.

Campañas de spam. El 97% del tráfico de botnets de spam en el cuarto trimestre fue impulsado por Necurs, proveedor reciente de spam de “lonely girl”, el ransomware Lockey y Gamut, emisor de ofertas de trabajo de phishing temático.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies