Etiqueta: antivirus

Siete tendencias que están arremetiendo a los endpoint

La seguridad de extremo a extremo se ha convertido en uno de los puntos fuertes de la seguridad, la cual aporta soluciones originales y diversas para las empresas. Entre ellas, le compartimos las 7 tendencias más populares, en algunos casos destacan por su sencillez, y en otros por su cobertura:

  1. La firma de virus es parte del pasado: debido a los kits de creación de virus que circulan por internet crear un software malignos es demasiado fácil, por lo que la mayoría de antivirus falla en más de la mitad de los casos al aparecer constantemente nuevos software peligrosos; aprovechándose de la popularidad de los virus en los medios, muchas soluciones de seguridad endpoint comprueban diariamente las noticias de seguridad para poder tener controlados el tipo de ataques que se dan.
  2. Monitorear los programas ejecutables se queda en el 2015; los hackers de hoy en día emplean técnicas más sofisticadas, como emplear los comandos del Windows Powershell para dejar instalada el shell de comando, dejar varios textos con instrucciones preparados y comprometer la máquina sin casi dejar un rastro. Para reaccionar a esta nueva conducta los nuevos productos de seguridad rastrean cuales son las consecuencias finales en el extremo del dispositivo: ¿hay algún cambio raro en el Registro de Windows? o ¿se mueven ficheros?.
  3. Para evitar que los hackers consigan escalar privilegios, una de las tácticas más usadas recientemente, es importante seleccionar un producto que pueda monitorear los cambios en esta área; es habitual que un ciberdelincuente penetre en la red con un usuario y que vaya consiguiendo poco a poco privilegios del nivel de administrador.
  4. Las amenazas internas son las más perniciosas, por lo que bloquearlas se ha convertido en el auténtico reto para muchas organizaciones. Para evitar que los virus accedan a una red interna mediante un punto de confianza de la compañía es necesaria una herramienta capaz de mapear esta red y sus movimientos.
  5. Una solución que puede ahorrar muchos problemas son las especializadas en detectar los movimientos de información privada o confidencial, en esta época en la que el ransomware está a la orden del día.
  6. Otra aplicación popular de seguridad se centra en el uso del Big Data y la analítica basada en la nube para evaluar la conducta de la red, ahorrándose así el peso de los datos que se relegan a la nube. De esta forma, empleando técnicas de Big Data y de visualización de datos, pueden identificarse y bloquearse potenciales ataques.
  7. Estándares de informes de ataques, tales como CEF, STIX o OpenIOC, están siendo integrados en muchos productos endpoint.

Redaccióm

Avast compra AVG por 1300 millones de dólares

La firma de seguridad Avast, tiene el objetivo de crecer, en nuevos mercados y ampliar sus soluciones de seguridad a todo lo que está por llegar relacionado con el Internet de las Cosas. Para ello, ha anunciado la intención de compra de la compañía AVG, una empresa que durante años ha basado su negocio en ofrecer licencias gratuitas de su software antivirus para ganar clientes y cuota de mercado. El acuerdo también permitiría que Avast tenga acceso a la tecnología móvil Zen de AVG para controlar la protección global de todos y cada uno de los dispositivos que actualmente forman parte de los hogares, incluyendo los smartphones y tabletas.

Según ha comentado en su blog Vicente Stickler, CEO de Avast, “esta combinación ofrece un escenario ideal para nuestros clientes, pues tendremos más de 250 millones de usuarios de PC y Mac recopilando datos de amenazas para mejorar la protección de los usuarios”. El directivo también destaca que la combinación de ambas compañías permitiría ofrecer un mejor soporte técnico para pequeñas y medianas empresas.

Por su parte, AVG es conocido entre el público por sus soluciones de software antivirus gratuitos, disponibles tanto para PC y Mac, como para dispositivos móviles Android. Además, cuenta con soluciones profesionales del mismo software que añaden características adicionales, además de una actualización de la firma de virus mucho más constante. También dispone de una serie de aplicaciones de seguridad orientadas para proteger las redes corporativas de las organizaciones. Actualmente, menos de dos tercios de los ingresos de AVG provienen de su negocio de productos de seguridad de escritorio tradicional, una cifra que año tras año disminuye. Casi una sexta parte de los ingresos de la compañía proviene de los anuncios de búsquedas. Avast, por su parte, pertenece a propiedad privada y no publica sus resultados financieros.

Ninguna de las compañías ha dejado claro de lo que sucedería con sus respectivas gamas de productos si finalmente se cierra la operación, la cual aún requiere de la aprobación de los accionistas y reguladores. No obstante, el CEO de AVG, Gary Kovacs, ha destacado que la operación permitirá a la empresa invertir más en los mercados que actualmente están en crecimiento.

El mercado de la seguridad está en pleno apogeo, y más cuando la compañía Intel anunciaba hace escasamente una semana que pretende deshacerse de su negocio de seguridad.

Redacción

 

El malware bancario Dridex hace la instalación de un antivirus

Muchos son los usuarios que han sufrido el engaño de abrir mensajes maliciosos contenidos en documentos Word, distribuyendo de forma online por el troyano maligno Dridex pueden tener una (agradable) sorpresa: el malware lleva a la instalación de un programa antivirus.

Esto sucede a causa de que alguna persona, probablemente un hacker blanco o algún miembro de Anonymous, ha conseguido acceder a los servidores que los cibercriminales utilizan para distribuir el troyano Dridex y lo ha reemplazado por una instalación del antivirus gratuito Avira.

Dridex es uno de los tres troyanos que utiliza con mayor frecuencia  a los usuarios  de operaciones de banca online como víctimas. El pasado año, las autoridades competentes norteamericanas y británicas unieron esfuerzos para acabar con la amenaza y descubrieron que detrás de este troyano se encontraba un ciudadano moldavo como sospechoso de haber perpetrado la mayoría de ataques. Los esfuerzos policiales causaron daños mínimos en la infraestructura y actividades de Dridex, ya que sus fechorías retornaron con mayor fuerza desde entonces añadiendo nuevos engaños a su conjunto de herramientas. Dicho troyano actúa inyectando código malicioso desde las websites bancarias abiertas en los ordenadores afectados.

Los ataques de Dridex suelen tener un punto inicial a través de mensajes de email con documentos Word adjuntos que contienen código malicioso. Dichos documentos suelen contener a su vez macros incrustados que, si se ejecutan, conectan con un servidor que descarga una instalación de Dridex. Hace poco tiempo, investigadores de malware del antivirus Avira observaron que algunos servidores de distribución de Dridex dirigían a un instalador de antivirus en lugar de dirigirla al troyano.

Esto vino a significar que, algunas de las víctimas a les que les direccionaban a Avira, fueron afortunadas ya que, en lugar de tener sus ordenadores infectados recibían una copia digital firmada por la empresa desarrolladora del antivirus. En cualquier caso, la instalación del antivirus Avira no es un proceso automático o silencioso, por lo que los usuarios tenían que instalar la aplicación de forma manual si querían tenerla en funcionamiento.

“Desconocemos quién es el responsable de estos cambios en las instalaciones y por qué, pero tenemos nuestras teorías;  lo que sí podemos afirmar es que no es algo que hayamos realizado nosotros”, ha señalado Moritz Kroll, experto de Avira. Y es que, en el pasado, la instalación del antivirus Avira había sido realizada gratuitamente por un grupo de hackers que controlaban los servidores que distribuían los sistemas de ransomware Tesla y CryptoLocker.

-Redacción

 

 

Un error de Trend Micro le facilita el acceso a hackers

El centro de investigación de Google descubrió que, en ciertos casos, los propios programas antivirus son los que permiten la entrada a los hackers a través de una puerta trasera del equipo.

Travis Ormandy, ingeniero de seguridad de Google, fue quien hizo el anuncio de haber encontrado agujeros en el antivirus Trend Micro. Este error permitía ejecutar códigos en el producto de manera remota (por medio de cualquier sitio web) y robar contraseñas de usuarios.

La compañía de seguridad confirmó este error, además de agregar que ya había lanzado una actualización automática que soluciona este problema. “Como respuesta a nuestro problema de seguridad, hemos trabajado con Ormandy para resolverlo”, escribió Christopher Budd, manager de amenazas globales de comunicación, en Trend Micro. “Los usuarios están siendo protegidos por medio de nuestras actualizaciones automáticas”, añadió Budd.

Ormandy publicó los emails que ha intercambiado con la compañía Trend Micro, en los que se puede ver su frustración por la velocidad a la que se estaba solucionando el problema: “O sea que esto significa que cualquiera en Internet puede robar vuestras contraseñas sin que prácticamente lo notemos, siempre y cuando se utilice un código indetectable”, escribe Ormandy en uno de los correos. “Espero que os quede claro la gravedad del asunto, porque estoy asombrado con este error”

El antivirus de Trend Micro tiene una contraseña maestra; los usuarios, cuando emplean el programa, pueden elegir exportar las suyas a esta contraseña manager, escrita en JavaScript. Cuando se utiliza, la contraseña abre múltiples procesos remotos en HTTP para manejar las diferentes solicitudes, según aclaró Ormandy. En 30 segundos logró que el antivirus aceptara un código remoto y una API que le permitió el acceso a las contraseñas almacenadas.

En total, después de continuar investigando, el ingeniero de Google encontró un total de 70 interfaces de programación de aplicaciones expuestas a Internet. Ormandy aprovechó para aconsejarle a Trend que contraten una consultoría externa para examinar el código, con el propósito de evitar que vuelvan a suceder este tipo de incidentes.

Los programas antivirus funcionan con un nivel muy alto de privilegios a la hora de manejar sistemas operativos, por lo que es fácil aprovechar su vulnerabilidad para conseguir un amplio acceso al equipo de cómputo.

Pero Trend Micro no ha sido la única compañía de seguridad en envolverse en este tipo de conflictos de seguridad. En los últimos meses docenas de puntos débiles fueron detectados en productos antivirus, incluyendo a Kaspersky Lab, ESET, Avast, AVG Technologies, Intel Security (de McAfee) y Malwarebytes.

Dell se asocia con Cylance especialista en seguridad

En palabras de un ejecutivo, Dell dice que la mayoría de los productos antivirus no detienen con eficacia los ataques.

Una alianza anunciada por Dell el martes muestra cómo las defensas de ciberseguridad están evolucionando, lo que podría tener efectos de gran alcance sobre los proveedores como Symantec, McAfee y Trend Micro.

El fabricante de computadoras se ha asociado con Cylance, una compañía con sede en California, Irvine, se especializa en detectar y bloquear ataques a computadoras de usuario final.

Para inicios de 2016, Dell desplegará el producto Protect de Cylance en su Data Protection Endpoint Security Suite, señala Brett Hansen, director ejecutivo de Dell de soluciones de seguridad de datos. La suite es un conjunto integrado con funciones de cifrado, autenticación y detección de malware.

Muchos programas antivirus todavía dependen en parte de los sistemas que requieren de la identificación de una parte del malware, la cual luego es identificada en adelante por los productos de seguridad una vez que su “firma” es proporcionada a la aplicación de seguridad de las computadoras.

Gran parte de los expertos en seguridad, destacaron que la detección basada en firmas es bastante ineficaz en estos días, ya que lo que es esencialmente el mismo malware puede ser cambiado para evitar la detección.

Otras tecnologías en las suites de seguridad pueden detectar un comportamiento extraño y bloquear el malware, pero a menudo solo después de que ya ha infectado a una máquina y ha hecho algo malo.

“Nuestros clientes nos han estado diciendo lo mismo: simplemente no está funcionando”, señala Hansen.

Cylance no utiliza firmas. En su lugar, utiliza un algoritmo que analiza siete millones de características de los archivos y programas, otorga puntuaciones de acuerdo a la probabilidad de que sean maliciosos, y puede bloquearlos.

Es un agente ligero que se ejecuta en una computadora, al realizar este procedimiento de vez en cuando necesita de una actualización. Dos o tres veces al año, Cylance envían una actualización para afinar el algoritmo.

En conclusión, Protect no necesita una conexión de red continua para funcionar, lo cual también es atractivo para aquellos que se sienten frustrados por las descargas diarias o incluso por horas de nuevas firmas.

Encontrar un producto satisfactorio tomó a los expertos en seguridad de Dell más de un año. Hay una gran cantidad de nuevas compañías que están tratando diferentes enfoques para parar el malware y los ataques avanzados, y Dell revisó productos de más de 60 compañías, señaló Hansen.

Gran parte de lo mencionado es lo mismo, utilizaban una combinación de la computación en nube, la heurística y el análisis del comportamiento. Ellos no podían garantizar que una computadora no se infectara, pero sí afirman que pueden detectarlo y remediarlo, agregó Hansen.

Eso no era lo suficientemente bueno, y Dell estaba buscando algo que podría evitar que las máquinas se infectaran en primer lugar. Una de las quejas más comunes de los clientes de Dell es que pasan una cantidad excesiva de tiempo respondiendo a las llamadas a la mesa de ayuda sobre computadoras infectadas.

Protect de Cylance fue probada por SecureWorks de Dell, la división de seguridad de la compañía. SecureWorks juntó alrededor de 200 muestras del malware y los exploitsmás eficaces en una memoria USB y quedó impresionada por la forma en que Protect manejó el tema, indicó Hansen.

Dell utilizó un producto antivirus basado en firmas, en la primera versión de Data Protection Endpoint Security Suite, pero Hansen declinó dar el nombre. La segunda versión de la suite, que será lanzada a principios del año próximo, seguirá teniendo ese tipo de producto, junto con el de Cylance.

Hasen espera que, con el tiempo, a medida que los clientes vean la forma en que funciona Protect, ellos van a estar “más que felices” de dejar la detección de malware basada en firmas.

-Jeremy Kirk, IDG News Service

Realmente están seguros sus dispositivos cuando viaja al extranjero

Seguridad móvil

Más del 67% de los viajeros se conecta a una red WiFi abierta cuando están de vacaciones, según una investigación de Intel Security.

Cerca del 82% de los viajeros afirman no tener alguna solución de seguridad para proteger sus dispositivos cuando se conectan a una WiFi en el extranjero, los de mayor edad resultan ser los que más despreocupados al respecto. Por otro lado datos de Intel Security destacó el mínimo porcentaje de 5% de los encuestados mayores de 55 años afirma tener una solución de seguridad en comparación con el 23% de entre 35 y 44 años de edad.

Dadas las cifras alarmantes, cerca del 80% de los viajeros españoles se conectan a Internet al menos una vez cuando están fuera del país. No obstante, según la encuesta, más del 67% de los encuestados se conecta a una red WiFi sin contraseña obligatoria. Además, el 17% de los encuestados afirma que hacía lo mismo que en su casa, como puede ser a través de la seguridad protegida de su WiFi, incluyendo intercambio de fotos y acceso a su banco mediante una red WiFi abierta. La franja de 18 a 24 años de edad es la que realiza más estas prácticas, lo que representa casi una quinta parte, con el 19%, en comparación con sólo el 11% de los de más de 55 años de edad. Una causa de mayor preocupación es que el pocentaje de los jóvenes antes mencionado, dijo no tomar precauciones de seguridad al conectarse a Wi-Fi en el extranjero, ya que no creían tener nada de qué preocuparse.

“Si más de un tercio de los turistas españoles admiten conectarse a una red pública, se está abriendo la puerta a piratas informáticos y todo tipo de malware”, afirmó Nick Viney, vicepresidente de consumo, negocio móvil y pequeño empresa de Intel Security. “Los ciberdelincuentes pueden interceptar datos de acceso, información sobre la tarjeta de crédito y, si está equipado con las herramientas adecuadas, puede incluso utilizar esta información para bloquear a los usuarios de sus propios dispositivos. Se nos enseña lo que en inglés llamamos “’slip-slap-slop” para protegernos en vacaciones, pero quizás tenemos que añadir otra ‘S’ a esta expresión “seguridad”. Sólo mediante la comprensión de cómo mantener nuestros datos y dispositivos seguros en el extranjero, podemos protegernos tanto digital como físicamente.

Una cuarta parte de los encuestados admitió no saber cómo proteger sus dispositivos cuando se conectan a una red WiFi abierta. Casi la mitad (49%) mencionaron que piensan que saben, pero no están seguros. Los varones demostraron ser más conocedores de la seguridad, el 21% de los hombres admitieron que no sabían cómo proteger sus dispositivos en comparación con el 34% de las mujeres. Además, la generación más joven tendía a tener una actitud más despreocupada a la hora de proteger sus dispositivos, y el rango de edad va de los 18 hasta los 24 años era el menos consciente de cómo proteger sus dispositivos al conectarse a una red Wi-Fi abierta, seguido de cerca por los mayores de 55 años.

Los resultados que exponen la investigación, nos dirigen a la necesidad de una mayor educación a la hora de proteger a las familias en el extranjero, para mantener a distancia a los criminales este verano. Mantenerse seguro comienza con comprender mejor los riesgos potenciales y saber cómo protegerse a uno mismo y a su familia.

-CIO

Trend Micro Security 10 ya está disponible

trend_micro

Compatible con el recién sistema operativo de Microsoft, Windows 10, Trend Micro Security 10 ofrece una protección óptima contra las amenazas y preocupaciones de privacidad, independientemente del sistema operativo o dispositivo empleados.

Con el objetivo de llegar de manera rápida a todos los clientes digitales, las nuevas medidas de seguridad ahora son más fáciles, Trend Micro ha presentado Trend Micro Security 10, una solución de seguridad y privacidad totalmente compatible con Windows 10. Éstas nuevas funciones de seguridad de la nueva versión son fáciles de usar, proporcionando una protección avanzada sobre los datos de los consumidores y un rendimiento óptimo, con este nuevo entendimiento de la suite de seguridad se le permitirá a los usuarios mantenerse a salvo del entorno de amenazas que actualmente llegan a los dispositivos.

Trend Micro Security 10 proporciona protección contra las amenazas y preocupaciones de privacidad, independientemente del sistema operativo o dispositivo. El software ofrece protección contra la exposición de información privada, el robo de datos y otras amenazas en línea que puedan afectar a dispositivos personales y de negocios. Cuenta para ello con herramientas de detección de phishing, y bloqueo de virus, spyware, gusanos y troyanos, así como protección adicional para redes sociales, verificación SSL, ransomware y banca online.

El director de marketing Kevin Simzer, puntualizó “es un hecho que todos los equipos de cómputo,  laptops, smartphones y tabletas son susceptibles al robo de datos y la sustracción de información privada de manera mucho más fácil que lo que las personas creen” además agregó “la gente está accediendo a Internet en cualquier momento y en cualquier lugar, con ello es difícil saber si la información personal o de negocios se comparte sin permiso. Por lo cual queremos asegurarnos que nuestros clientes están protegidos en este mundo en constante cambio, proporcionándoles una protección avanzada sin interrumpir sus desempeño”.

-Hilda Gómez

 

¿Cómo se protegen los expertos en seguridad contra los no expertos?

antivirus_tecla

Entre ambos grupos tienen como prioridad la protección mediante contraseñas, a pesar de que lo hacen de forma diferente. Cerca del 73% de los expertos confían en gran medida en los administradores de contraseñas que las guardan en automático y están en un sólo lugar, por otro lado el 24% de los no expertos aplican esta medida de seguridad.

Diferencias entre grupos

Aunque la diferencia de porcentajes es casi del 50%, se estima que el 35% de los expertos y el 2% de los no expertos coinciden que instalar actualizaciones de software es su principal actividad de seguridad, los expertos reconocen que hay ventajas si se actualiza.

Este apartado no lo tienen claro los expertos, además se muestran preocupados sobre los riesgos de seguridad que se pueden tener al actualizar cualquier programa.

Con un 42% del grupo de los no expertos junto con un 7% de los expertos afirman que usar algún antivirus es uno de los principales mecanismos para que sus equipos se mantuvieran seguros mientras navegaban por internet. Los expertos según estima Google, saben de los beneficios que se tienen al tener un antivirus, pero también se expresó preocupación por dicho software tenga la capacidad de proteger al usuario al tener una nula protección de seguridad en equipos ya que no contar con el antivirus no es una solución confiable.

-R. Alonso

¿El antivirus en realidad ha muerto?

Las provocadoras declaraciones de Brian Dye, vicepresidente de Symantec, afirmando que el antivirus ha muerto sorprendieron tanto como inquietado a empresas, particulares y a la propia industria. Cada día, G Data Security Labs registra más de 8,000 tipos de nuevo malware. La rapidez y las tecnologías implicadas en dar respuesta a estas amenazas contribuyen dos factores cruciales a la hora de combatir las amenazas informáticas. Los antivirus basados exclusivamente en firmas hace tiempo que dejaron de ser útiles.

 

Las soluciones de antivirus modernas combinan tecnologías proactivas y reactivas para bloquear el malware nuevo y desconocido. Ralf Benzmüller, responsable del laboratorio de investigación de G Data, piensa que las soluciones antivirus están más vivas que nunca.

 

Los fabricantes de antivirus, como G Data, llevan años desarrollando e integrando diferentes procesos en sus soluciones para poder hacer frente a las amenazas desconocidas y evitar la explotación de las brechas de seguridad del software. Esto ha dado lugar a sistemas que combinan tecnologías reactivas basadas en firmas y defensas proactivas con defensas capaces de cerrar automáticamente las brechas de seguridad de los programas informáticos.

 

La seguridad corporativa, un concepto holístico

Es un hecho que la protección eficaz a las infraestructuras TI requiere combinar tecnologías y conceptos, entre ellos la encriptación de datos valiosos y sensibles, el firewall, sistemas que permitan el cumplimiento de las políticas de la empresa o la gestión de dispositivos móviles.

 

“La protección de las redes corporativas constituye un desafío complejo. Pero las soluciones antivirus juegan un papel esencial como parte de una estrategia de defensa que debe combinar varias capas de elementos”, afirma Ralf Benzmüller.

 

¿Qué pasa con los usuarios particulares?

De acuerdo a los expertos en seguridad de G Data, si nos ceñimos a los usuarios particulares las soluciones de antivirus son el componente más importante para evitar que se conviertan en víctimas de los cibercriminales. “En el caso del usuario particular el punto de partida es diferentes y aquí no es necesario proteger grandes redes  descentralizadas que combinen diferentes sistemas operativos contra ataques internos y externos”, afirma Benzmüller. “Para los usuarios particulares, la protección antivirus es el componente más importante cuando se trata de proteger los PC’s contra los ataques actuales”.

 

Comunicado de Prensa

Introduce WatchGuard nuevo blindaje contra amenazas persistentes

WatchGuard APTWatchGuard acaba de lanzar WatchGuard APT Blocker, una solución que proporciona visibilidad en tiempo real de amenazas avanzadas para dispositivos de Administración Unificada de Amenazas (UTM) y firewalls de próxima generación.

APT Blocker identifica y envía archivos sospechosos a un ambiente sandbox de próxima generación y basado en la nube, utilizando el más sofisticado ambiente de emulación de sistema completo de la industria para detectar amenazas persistentes avanzadas (APT) y malware de día cero, informó la compañía.

La nueva solución se integra con la herramienta de visibilidad de la compañía, denominada WatchGuard Dimension, lo que da como resultado, “una visión única de las amenazas avanzadas persistentes, junto a otras tendencias principales, aplicaciones y amenazas cubiertas por las tecnologías de seguridad”.

WatchGuard señaló que APT Blocker viene preinstalado en todos sus appliances de Administración Unificada de Amenazas (UTM) y firewalls de próxima generación (NGFW) con una opción de prueba gratuita de 30 días. La firma también amplió su arquitectura propietaria basada en proxy para detectar archivos sospechosos y enviarlos para la emulación de todo el sistema y su análisis en la nube.

Al añadir una capa adicional al motor de inspección profunda de paquetes, sus capacidades de detección “ahora se extienden desde el universo de las amenazas conocidas (malware para el que existe un patrón conocido) hacia lo desconocido”, señaló la compañía en un comunicado.

Actualmente casi el 88% del malware puede transformar su morfología para evitar ser detectado por las soluciones antivirus basadas en firmas, por lo que “siguen siendo necesarias soluciones antivirus que detengan las amenazas conocidas, pero estas por sí solas no son suficiente”, aseveró Corey Nachreiner, director de Estrategia de Seguridad e Investigación de WatchGuard Technologies.