Etiqueta: APT

Aplican seguridad con firewall autónomo para IoT y redes 5G

La firma F5 Networks es la encargada de proveer seguridad a las protegerá redes de proveedores de servicios, ofrece bajo costo y al mismo tiempo les permitirá preparar sus redes para el futuro en su transición de 4G a 5G y NFV.

F5 Networks anunció la disponibilidad de su firewall escalable de alto desempeño enfocado en proveer seguridad integral en redes de proveedores de servicios. El firewall autónomo admite un máximo de 1,200 millones de conexiones concurrentes y más de 20 millones de conexiones por segundo.

Mallik Tatipamula, vicepresidente de soluciones para proveedores de servicios de F5, señaló, “hoy los proveedores de servicios responden al crecimiento exponencial de suscriptores, datos, dispositivos y la Internet de las Cosas rediseñando por arquitectura sus redes y asegurándose de que puedan escalar. Éstos son retos significativos cuando se trata de proteger la seguridad de estas redes.”

La firma proporciona, un portafolio integrado en materia de seguridad:

Las redes centrales de los proveedores de servicios enfrentan amenazas desde múltiples puntos (dispositivos, redes y aplicaciones), mientras que los ataques a las redes impactan también al DNS, el plano de control y la señalización (incluyendo SIP y Diameter). La cartera de servicios incluye la integración de CGNAT, brinda seguridad integral y provee una solución en múltiples niveles para proteger la aplicación, el plano de control y el plano de datos contra APTs y ataques DDoS. Esto permite a los proveedores de servicios proteger su marca y conservar clientes mejorando la Calidad de la Experiencia de sus suscriptores y al mismo tiempo blindando su red para el futuro mientras evolucionan sus arquitecturas de red.

 Escala y desempeño masivos con el más bajo costo total de propiedad

Las redes 5G tienen características de ultra baja latencia para manejar el crecimiento asociado con la IoT. F5 ofrece a los proveedores de servicios ponderosas soluciones de desempeño que pueden escalar en conexiones concurrentes y conexiones por segundo (CPS) para satisfacer los requisitos de redes 5G y la IoT. Un estudio reciente realizado por la firma de investigación independiente ACG reveló que el firewall de F5 registró un costo total de propiedad hasta 80% menor que soluciones alternativas y al mismo tiempo proporcionó un retorno de la inversión 216% mayor.

Disponibilidad

El firewall autónomo estará disponible en el tercer trimestre del año calendario 2016. Sírvase ponerse en contacto con una oficina local de ventas de F5 para solicitar información adicional y datos sobre la disponibilidad de productos en países específicos.

N. de P. F5 Networks

Malware en puntos de venta y ataques híbridos, lo que marcará 2016

El Equipo de Investigación y Análisis de Kaspersky Lab para América Latina dio a conocer sus predicciones para el 2016, en las cuales predice que los ataques tanto a empresas como usuarios finales aumentarán y se enfocarán en blancos locales. Según estos expertos, habrá un claro aumento en este tipo de ataques, no sólo con el uso de malware, sino también por medio de ataques híbridos donde empleados deshonestos ayudarán a que programas maliciosos puedan evadir los sistemas de seguridad de las empresas.

Estas son las predicciones de Kaspersky Lab para América Latina en el próximo 2016:

 

Incremento y diversificación de ataques de malware a dispositivos móviles. El constante crecimiento de usuarios móviles en la región ha hecho que para muchos el smartphone sea el punto principal para conectarse a Internet. Los pagos en línea a través de los móviles es otro factor que igualmente tiene una clara tendencia de aumento en su número y popularidad. Según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, llegaremos a un punto que para los cibercriminales les será más fácil infectar a un usuario móvil que a un usuario de PC, ya que los sistemas de escritorio de Microsoft y de Apple ya vienen con un sistema de antivirus básico. “Lo contrario pasa con los dispositivos móviles, ya que casi nadie los protege con una solución de seguridad, lo que hace que este campo sea bastante fértil para los atacantes”, comentó.

Infecciones de Ransomware localizadas y regionales. La mala práctica de no respaldar datos de forma regular, especialmente por los usuarios de casa y pequeñas y medianas empresas, facilitan el trabajo de aquellos detrás de este tipo de malware. Lo anterior de acuerdo a Santiago Pontiroli, Analista de Seguridad para Kaspersky Lab, ya que los datos “secuestrados” suelen ser muy valiosos y muchas víctimas pagan el rescate, motivando así al cibercriminala seguir buscando el mismo perfil de víctimas. “El mismo FBI recientemente recomendó pagar el rescatecuando un equipo fuese infectado por Ransomware. Con tal respaldo y la falta de buenas prácticas, los cibercriminales latinoamericanos le darán ciertamente un toque regional a su Ransomware y lo usarán a una escala más amplia de lo que lo han hecho hasta ahora”, advirtió Pontiroli.

Ataques dirigidos con objetivos y actores regionales. Se anticipa un aumento en ataques dirigidos en la región, ya que desde el punto de vista de inteligencia y robo de secretos, estos son más económicos, instantáneos y anónimos. Entre los actores regionales no solamente habrá agencias gubernamentales, sino también grupos de mercenarios cibernéticos que no necesariamente usarán el código sofisticado, pues muchas veces recurrirán al código del tipo RAT disponible en el mercado. Para Bestuzhev,la aparición de estos grupos es inminente. “Integrantes de estos grupostrabajarán por proyecto atacando los secretos de estados para luego comercializarlos al mejor postor”, concluyó.

Proliferación de ataques de malware PoS (puntos de venta) y ATM (cajeros automáticos).Según Fabio Assolini,Investigador Senior en Kaspersky Lab,criminales de la región han adquirido el malware para los puntos de venta de los cibercriminales de Europa Oriental. Además, muchos de los sistemas para recibir pagos actualmente utilizados en la región fueron diseñados en un escenario que excluía la posibilidad de malware. Esta brecha tecnológica hace que los atacantes tengan ganado el campo por lo menos por los próximos dos años o hasta que se puedan implementar sistemas actualizados. Los puntos de venta son una entrada perfecta para los criminales al mercado masivo de tarjetas de crédito, robo de identidad y robo de dinero.

Ataques híbridos (malware y humanos) afectarán a instituciones financieras y otras empresas cruciales. La fusión híbrida entre malware y humano permitirá que los atacantes puedan tener un éxito seguro, pues no tendrán que pensar en cómo evadir los sistemas de seguridad de una compañía, ya que ese trabajo lo realizaría un insider que trabaje dentro la de empresa blanco. En un escenario así los atacantes no robarán dinero de las cuentas de los clientes,pero sí de los activos bancarios directamente.“Esta modalidad se puede comparar con un acto de sabotaje que lamentablemente marcará la diferencia en el 2016 en diferentes tipos de empresas, incluyendo a los proveedores de Internet que desviarán el tráfico de los usuarios hacia sitios con servidores maliciosos”, comentó Roberto Martínez,Analista de Seguridad en Kaspersky Lab.

 

Los expertos del Equipo Global deKaspersky Lab ofrecen también las siguientes predicciones a largo plazo:

 Cambio en la operación y organización de APTs. Kaspersky Lab espera ver un menor énfasis en la “persistencia”, y un mayor enfoque en el malware residente en la memoria o “sin archivo”, lo cual reducirá las huellas dejadas en un sistema infectado, evitando así su detección. Además, en lugar de invertir en bootkits, rootkits y malware personalizado que son fácilmente detectados por equipos de investigación, Kaspersky Lab espera ver un aumento en la reutilización de malware disponible comercialmente.

Una vida filtrada.El 2015 vio un aumento en el número de “DOXing”, ataques de humillación pública y extorsión, ya que todo el mundo, desde “hacktivistas” hasta naciones, aprovecharon la descarga rápida y estratégica de fotografías privadas, información, listas de clientes y códigos para humillar a sus objetivos. Kaspersky Lab espera que esta práctica continúe aumentando de manera exponencial en el año 2016.

Balcanización de Internet.La posibilidad de llegar a tener un Internet balcanizado, dividido por países, es muy posible. Si se llega a este punto, la disponibilidad de Internet en cualquier región podría ser controlada por ataques a las conexiones de servicio que ofrezcan acceso a través de las diferentes fronteras. Tal entorno podría incluso dar lugar a un mercado negro para la conectividad.

 

 Consejos para las empresas: 

  • Hacer hincapié en la educación de seguridad cibernética para el personal
  • No hacer caso de los detractores e implementar una protección madura estratificada para endpoints con capas proactivas adicionales
  • Parchar las vulnerabilidades en cuanto sea posibley automatizar el proceso
  • Proteger todo lo que sea móvil
  • Implementar el cifrado de las comunicaciones y los datos sensibles
  • Proteger todos los elementos de la infraestructura -puertas de enlace (gateways), correo electrónico, etc.-

 

Recomendaciones para usuarios finales:

  • Invertir en una solución de seguridad robusta para todos los dispositivos
  • Explorar y hacer uso de las opciones adicionales que vienen con la Solución de Protección; tales como los Controles de Ejecución de Denegación por Defecto, Listas Blancas, Cifrado, y Copias de Seguridad Automatizadas
  • Estudiar los conceptos básicos de la seguridad cibernética y compartir el conocimiento con las amistades
  • Cambiar a la comunicación cifrada
  • Considerar la revisión de los hábitos personales en línea y el tipo de información que se comparte. Una vez que se sube información, ésta permanece en Internet para siempre y se puede utilizar contra ti o tu empresa

-Comunicado de Prensa.

Blue Coat ofrece el pimer Web Gateway en nube

La firma después de haber adquirido Elastica inc., ofrece Cloud Access Security Broker (CASB) la cual es una protección de seguridad en la nube para amenazas avanzadas.

Dentro de la era en la nube que las empresas están adoptando, la firma de seguridad a integrado nuevos componentes para proteger a lar organizaciones en el mundo actual de las Ti. Un punto clave es Secure Web Gateway  y combinando Cloud Access Security Broker (CASB) con protección avanzada de amenazas (ATP), firewalls de Aplicaciones Web (WAF) integrados y gestión de tráfico cifrado (SSL), las empresas tendrá una amplia solución de seguridad.

Son 5 los nuevos productos que los expertos en seguridad tendrás disponibles, en un comunicado la firma de seguridad desglosa las cualidades de cada una de ellas.

CASB Visibility and Access Security

Su objetivo es ampliar la pasarela segura de internet, para poder ofrecer funcionalidades de gestión de riesgos para aplicaciones cloud. Esto permitirá a las organizaciones controlar de modo seguro las operaciones en nube aprobadas y con ello gestionar el shadow IT.

Cloud Data Protection

Las organizaciones frecuentemente perdían el control de sus datos cuando los situaban dentro de las aplicaciones cloud. Cloud Data Protection, ofrece encriptado y tokenización para asegurar el cumplimiento de la normativa sobre ubicación de datos.

Advanced Secure Gateway

Muestra análisis de contenido consolidado en la protección frente amenazas avanzadas, combina escaneado antivirus, elaboración de listas de dominios de confianza, análisis de códigos estadísticos y preparación para análisis en sandbox.

Cloud Generation Intelligence Services

Crea información actualizada sobre riesgos para web, aplicaciones cloud, archivos y amenazas avanzadas, esto se gestiona dentro de la red global de información de Blue Coat.

Firewalls de Aplicaciones Web

Se encuentra integrado con funcionalidades de tercera generación para proteger servicios de aplicaciones entrantes para centros de datos propiedad de las organizaciones y aplicaciones en nube.

Michael Fey, presidente y COO de Blue Coat puntualizó “los incrementos masivos en el uso de las aplicaciones y servicios en nube están impulsando un cambio en la forma de garantizar la seguridad”. Por ello los entornos de computo conectados, como los móviles y el internet de las cosas (IoT) han introducido nuevos elementos que deben ser protegidos, pero lamentablemente todavía los controles de seguridad en los dispositivos no se han optimizado.

Las organizaciones están entendiendo que los dispositivos por sí solos no pueden desplegar métodos de seguridad, la mejor manera de mantenerlos seguros son las pasarelas de generación cloud, que pueden intermediar y gestionar las interacciones de estos dispositivos con su entorno.

La firma de seguridad puntualiza que llevando a cabo esta metodología las organizaciones pueden analizar a profundidad los dispositivos y con ello disfrutar de una completa visibilidad, incluso cuando la seguridad de equipo no puede utilizarse.

-Redacción

Una de cada cinco empresas ha sufrido un ataque APT

SEguridad_APTsEl 21 por ciento de las empresas de todo el mundo ha sufrido una amenaza  avanzada persistente (APT). Esta ciberamenaza avanzada se describe como un ataque sigiloso, incesante, enfocado a objetivos determinados y con un propósito fundamental: extraer información de las empresas.

 

Una de cada cinco empresas (el 21 por ciento) han sido víctimas de un ataque APT y una de cada tres desconoce el origen, según un estudio mundial realizado por ISACA, asociación mundial que presta servicios a 115,000 profesionales de seguridad informática, riesgos, aseguramiento y gobernanza.

 

La mayoría de las organizaciones entrevistadas afirma que su principal defensa ante un ataque de este tipo son los controles técnicos, como firewalls, listas de acceso y antivirus, herramientas esenciales, pero no suficientes, explica el informe.  De hecho, Cerca del 40 por ciento de las empresas afirma que no cuenta con formación sobre seguridad, ni controles para defenderse contra una APT, y más del 60 por ciento de los encuestados espera ser víctima de este ciberataque en algún momento.

 

Pero lo peor es que más del 70 por ciento no usa controles móviles, aunque el 88 por ciento de los encuestados reconoce que estos dispositivos son, a menudo, una puerta de entrada para este tipo de ataques.

 

Aunque un mayor número de empresas afirman que están revisando este año sus prácticas en gestión de proveedores (23 por ciento) y los planes de respuesta a incidentes (56 por ciento) para ocuparse de los ataques APT, son cifras insuficientes, según ISACA.

 

Redacción CSO

Introduce WatchGuard nuevo blindaje contra amenazas persistentes

WatchGuard APTWatchGuard acaba de lanzar WatchGuard APT Blocker, una solución que proporciona visibilidad en tiempo real de amenazas avanzadas para dispositivos de Administración Unificada de Amenazas (UTM) y firewalls de próxima generación.

APT Blocker identifica y envía archivos sospechosos a un ambiente sandbox de próxima generación y basado en la nube, utilizando el más sofisticado ambiente de emulación de sistema completo de la industria para detectar amenazas persistentes avanzadas (APT) y malware de día cero, informó la compañía.

La nueva solución se integra con la herramienta de visibilidad de la compañía, denominada WatchGuard Dimension, lo que da como resultado, “una visión única de las amenazas avanzadas persistentes, junto a otras tendencias principales, aplicaciones y amenazas cubiertas por las tecnologías de seguridad”.

WatchGuard señaló que APT Blocker viene preinstalado en todos sus appliances de Administración Unificada de Amenazas (UTM) y firewalls de próxima generación (NGFW) con una opción de prueba gratuita de 30 días. La firma también amplió su arquitectura propietaria basada en proxy para detectar archivos sospechosos y enviarlos para la emulación de todo el sistema y su análisis en la nube.

Al añadir una capa adicional al motor de inspección profunda de paquetes, sus capacidades de detección “ahora se extienden desde el universo de las amenazas conocidas (malware para el que existe un patrón conocido) hacia lo desconocido”, señaló la compañía en un comunicado.

Actualmente casi el 88% del malware puede transformar su morfología para evitar ser detectado por las soluciones antivirus basadas en firmas, por lo que “siguen siendo necesarias soluciones antivirus que detengan las amenazas conocidas, pero estas por sí solas no son suficiente”, aseveró Corey Nachreiner, director de Estrategia de Seguridad e Investigación de WatchGuard Technologies.

Seguridad de los móviles, punto clave para las empresas en 2014

Seguridad en móviles en 2014Smartphones, tablets y todo tipo de dispositivos son el blanco preferido del malware y de las llamadas Amenazas Avanzadas Persistentes (APT), un tipo de ataque que permite robar datos confidenciales del usuario, por lo que se han convertido en una gran preocupación para los profesionales de las TIC, según una encuesta.

Alrededor de dos tercios de los entrevistados aseguraron que los dispositivos móviles que se utilizan en su organización han sido afectados por ataques de malware y el 40% de ellos reconoció haber sufrido ataques APT (Advanced Persistent Threat) para acceder a información corporativa.

Estos son los datos más destacables de una encuesta realizada por Ponemon Institute, la cual indica también que el 63% de los empleados de las organizaciones utiliza dispositivos móviles diariamente, lo que reporta una enorme legión de dispositivos en franco ascenso.

“Cuando muchos profesionales especializados en seguridad TI esperaban no sólo controlar sino eliminar cualquier riesgo en su organización, el boom de la movilidad y la nube pública han convertido este sueño en pesadilla”, asegura el informe e incluso señala que los smartphones constituyen el mayor peligro potencial de las empresas, por encima de las PC de escritorio o las laptops. En cuanto a las aplicaciones de mayor riesgo, destacan Adobe, Google Docs y los sistemas operativos y aplicaciones de Microsoft.

Algo más de la mitad de los directores de seguridad informática de las empresas asegura contar con un plan BYOD, que regula el uso que hacen sus empleados de los dispositivos móviles en el trabajo y el 54% de los encuestados asegura contar en su compañía con una política corporativa de seguridad en la nube, frente al 40% que se registró el año anterior.

Expectativas para 2014

En general, los presupuestos TIC siguen bajo presión y sólo el 44% espera que sus presupuestos generales de seguridad aumenten en 2014.

Los tipos de tecnologías más demandadas en el año que inicia, según la encuesta, serán el control de aplicaciones, la prevención de pérdida de datos, la gestión de dispositivos móviles (MDM), el control de dispositivos y el análisis Big Data.

Entre las capacidades más importantes para la gestión MDM, destacan la detección de malware y la prevención de ataques, así como la provisión y gestión de accesos.

Empleados jóvenes, los más dispuestos a infringir la seguridad en empresas

De acuerdo con el Internet Security Census 2013 –una encuesta realizada por Fortinet a 3,200 empleados de entre 21 y 32 años en 20 países, incluido México– más de la mitad estarían dispuestos a infringir las políticas de seguridad internas de sus empresas en su deseo por seguir empleando sus dispositivos propios (BYOD) y cuentas personales de almacenamiento en la nube.

A nivel mundial, la disposición para incumplir estas reglas internas en México alcanzó el 52% de las respuestas de los entrevistados, superando el promedio mundial del estudio, que fue del 48%. Esta tendencia es similar cuando se trata de usar tecnología emergente, como un smartwatch o Google Glass (62%), dentro de la organización. El promedio general fue del 50%.

Cabe señalar que el estudio de 2013 mostró un incremento del 42% en la propensión a romper las reglas de uso, comparado con una encuesta similar realizada por esta compañía el año pasado.

El presente estudio revela que en nuestro país “existe conciencia, pero no cultura en materia de seguridad”, afirmó Manuel Acosta, director general de Fortinet México, en la presentación del estudio.

Al respecto dijo que cuando se les preguntó en México a los más de 150 empleados de tiempo completo seleccionados para la muestra, todos ellos dueños de su propio smartphone, tablet y/o portátil, si conocían qué era un troyano o un virus de computadora, el 82% de ellos dio una respuesta afirmativa. También los términos hackeo (con el 76%), spyware (75%) y malware (74%) fueron conocidos de manera mayoritaria.

Sin embargo, casi dos de cada tres encuestados en México dijeron no comprender plenamente términos como las Amenazas Persistentes Avanzadas (APT), los ataques de denegación de servicio (DDoS), Botnets y Farming, entre otros.

De acuerdo con Acosta, la vulnerabilidad de las organizaciones es punto crítico si se toma en cuenta que más del 65% de los empleados mexicanos encuestados, quienes pertenecen a la “Generación Y” (los nacidos entre 1981 y 1992), señalaron haber visto “comprometido su dispositivo móvil” por una “actividad cibernética tercera”, como algún virus o malware.

En la mayoría de las ocasiones se trató de una PC propia (74% de las respuestas) o de una laptop de su propiedad (68%). Asimismo, afirmaron que, en promedio, uno de cada 5 smartphones y tablets han sido atacados.

El caso de la nube

La posibilidad de contar con servicios personales de almacenamiento en la nube alienta también el incumplimiento de las normas de seguridad en una organización. En efecto, el estudio de Fortinet señala que el 46% de los entrevistados utilizan sus cuentas personales (en Outlook, Gmail, Yahoo, etc.) con fines laborales.

El 30% de los encuestados en México dijo confiar plenamente en la nube para almacenar sus datos personales (similar al 32% que afirmó esto a nivel mundial), en tanto que el 63% “comprende que existen riesgos de seguridad”, por lo que sólo estaría dispuesto a almacenar datos que no le importen si se llegaran a perder.

Finalmente, en el Fortinet Internet Security Census 2013 se evidencia que el 93% de los entrevistados en México (y el 88% en todos los países) están conscientes en que tienen la obligación de comprender los riesgos de seguridad que plantea el uso de sus propios recursos.

Es por este motivo, dijo Acosta, que las organizaciones deben evolucionar en su estrategia de seguridad para que en vez de bloquear el acceso a los usuarios con dispositivos propios, puedan habilitar su conexión a la empresa con seguridad.

“A partir de la dependencia de las organizaciones en la tecnología y su información, no es exagerado aseverar que de su seguridad depende su misma existencia”, aseveró Acosta.