Etiqueta: Check Point

CopyCat, el malware alcanza 14 millones de dispositivos Android infectados

El equipo de investigación en ciberseguridad de Check Point, ha identificado a CopyCat como el malware móvil que ha infectado a 14 millones de dispositivos Android y que ha generado 1.5 millones de dólares en ingresos publicitarios falsos en tan solo dos meses.

El software malicioso, bautizado como CopyCat por los investigadores de amenazas móviles de Check Point, utiliza una novedosa técnica para generar y robar ingresos publicitarios. Su principal foco de infección está siendo el sudeste de Asia, pero también se ha extendido por otras regiones como los Estados Unidos donde ya ha afectado a 280,000 usuarios de Android.

Este malware incluye mecanismos de root y de inyección de código en Zygote, el daemon responsable de lanzar aplicaciones en el sistema operativo de Google, y utiliza una tecnología muy potente para lanzar publicidad fraudulenta, de forma parecida a otras amenazas descubiertas por Check Point como Gooligan, DressCode o Skinner. Además, se hace con el control total del terminal, dejando a la víctima completamente expuesta.

CopyCat fue descubierto mientras atacaba a los dispositivos de una empresa protegida por Check Point SandBlast Mobile, quien recuperó información de los servidores de Comando y Control de la amenaza y realizó ingeniería inversa de sus operaciones internas, que se detallan en un informe técnico completo, disponible en la web de Check Point.

El pico de mayor actividad de este software se alcanzó entre abril y mayo del pasado 2016, y desde entonces se ha difundido a través de aplicaciones populares. No obstante, no hay evidencia de que la amenaza se encontrara en Google Play, la tienda oficial de aplicaciones de Google.

En marzo de 2017, Google fue informado por Check Point de la campaña y el funcionamiento del malware, pero según informan desde la compañía californiana, el gigante de internet destacó que eliminaron cualquier rastro de CopyCat y con ello se redujo el número de terminales infectados. No obstante, los smartphones y tabletas que se infectaron en su momento aún están en riesgo.

Redacción

 

El malware desconocido seguirá amenazando a las empresas

malware

En su informe de seguridad 2015, Check Point publica las principales amenazas que están impactando en las organizaciones, como el aumento del malware de día cero y el uso de dispositivos móviles, así como el de aplicaciones de alto riesgo.

Check Point Software Technologies ha publicado su tercer informe anual de seguridad, donde revela el grado de infiltración y sofisticación de las nuevas amenazas de seguridad que afectan a organizaciones en todo el mundo.

La movilidad, la virtualización y otras tecnologías han cambiado la forma en que hacemos negocios. Si bien las organizaciones han adoptado estas herramientas para mejorar su productividad, algunas veces se olvidan de las implicaciones de seguridad que surgen cuando carecen de proporcionar la seguridad adecuada. El informe de seguridad 2015 de Check Point Security muestra el crecimiento de las amenazas en las redes empresariales, a través de la información recabada el pasado año.

Entre los hallazgos clave del informe destaca:

– El aumento exponencial de malware conocido y desconocido. En el año 2014 exedió un aumento alarmante del malware. El informe reveló que 106 ejemplares de malware desconocido golpearon una organización cada hora, 48 veces más que el año anterior. El malware desconocido seguirá amenazando a las empresas en el futuro. Incluso peor que el malware desconocido es el malware de día cero, diseñado para aprovechar las vulnerabilidades de software de las que todavía los proveedores no son conscientes. Los cibercriminales también siguen utilizando bots para amplificar y acelerar la propagación de malware, permitir una comunicación constante y el intercambio de datos entre estos bots y sus servidores de comando y control. El 83% de las organizaciones estudiadas fueron infectadas con bots en 2014.

– El uso de dispositivos móviles. Los dispositivos móviles son los enlaces más débiles de la cadena de seguridad, proporcionando un acceso directo a los activos más valiosos de la organización. Check Point encontró que para una organización con más de 2 000 dispositivos en su red, hay un 50% de probabilidad de que al menos seis de ellos estén infectados. El 72% de los proveedores de TI están de acuerdo en que su principal reto en la seguridad móvil es proteger la información corporativa, y el 67% afirma que su segundo reto más importante es la administración de los dispositivos personales de almacenamiento de datos, tanto corporativos como personales.

– El uso de aplicaciones de alto riesgo. Las empresas con frecuencia recurren a aplicaciones para ser más organizadas y eficientes, pero estas aplicaciones se convierten en puntos vulnerables de entrada. A menudo los empleados usan aplicaciones que no  son promovidas por la organización de TI, un ejemplo son las de intercambio de archivos, lo que ha provocado que aumente aún más el riesgo. La investigación de Check Point reveló que el 96% de las organizaciones estudiadas utilizaba al menos una aplicación de alto riesgo en 2014, 10 puntos más con respecto al año anterior.

– El aumento de las pérdidas de datos. Check Point encontró que el 81% de las organizaciones analizadas sufrió un suceso en la pérdida de datos. Los ciberdelincuentes no son la única amenaza para la integridad y seguridad de los datos corporativos. En este sentido, los datos pueden filtrarse de cualquier organización por una variedad de razones, la mayoría vinculadas a acciones de los empleados. Aunque la mayoría de las estrategias de seguridad se centran en la protección de los datos de los hackers, es igualmente importante proteger la información de dentro hacia afuera.

 

Hilda Gómez

La evolución del firewall

firewallHan pasado 20 años desde que Check Point Software Technologies embarcó su primer firewall de red empresarial, marcando el inicio de un mercado masivo para firewalls que ha protegido millones de redes en todo el mundo.

El FireWall-1 de Check Point, develado en el NetWorld+Interop en 1994, no fue el primer firewall, por supuesto. El firewall había comenzado a tomar forma con el surgimiento de Internet. Las empresas y universidades entre los 80 y los 90 vieron la necesidad de bloquear el tráfico IP no deseado, creando una barrera de ingreso perimétrica. En esa época, a veces ellos mismos “implementaban” sus propios routers u otros equipos, hasta que los fabricantes finalmente llegaron al rescate con productos de firewall que les facilitaran esta labor.

Marcus Ranum, ahora director de seguridad en Tenable Network Security, es considerado el más prominente de los primeros innovadores de firewalls comerciales, porque diseñó el firewall DEC SEAL en 1990, y trabajó con el firewall Gauntlet y el juego de herramientas TIS en Trusted Information Systems. TIS, fundada en 1983 por el ex empleado de la NSA Steve Walker, se enfocó en clientes gubernamentales de alta seguridad; la compañía fue vendida a Network Associates (que después se convertiría en McAfee) en 1998. Otros esfuerzos tempranos, como el firewall Raptor, también existían. Pero fue el lanzamiento del FireWall-1 de Check Point lo que terminó creando una especie de mercado masivo al que pronto se unieron no solo los grandes proveedores de redes, como Cisco y Juniper, sino un grupo de otros jugadores, como WatchGuard.
Fue Check Point el que ganó impulso mientras que TIS no lo hizo. Ranum analiza por qué pudo ser así: “Los firewall de proxy que lideraban la tecnología en ese tiempo requerían algún análisis del protocolo de la aplicación, y el diseño de un sistema de gateway para analizar, procesar y filtrar el tráfico de capa 7 que circulaba”, señala Ranum. “Esto tomaba tiempo -tiempo de desarrollo para producir un proxy, y tiempo de procesador en la CPU del firewall para hacer el análisis. Cuando comenzó la burbuja de Internet, Check Point realmente despegó porque no hacía ningún análisis de capa 7 y era fácil escribir una regla para permitir el tráfico.

Las nuevas aplicaciones aparecían por doquier y la capacidad de Check Point de responder (y su historia de rendimiento -es fácil de que sea rápido si no hace mucho) hicieron que la venta sea mucho más fácil. También tenían a Sun y al canal de resellers de Sun detrás de ellos; así que aplastaron a todos con una combinación de estar en el lugar preciso y de tener la tecnología que era rápida y ofrecía una seguridad básica y adecuada”.

“La inspección del estado era rápida y sencilla”, anota Scott Montgomery, CTO en Intel Security, quien recuerda esos días, mencionando que el firewall Gauntlet fue relegado solo a las redes de más alta seguridad.

Los años iniciales con el Toolkit TIS como el firewall proxy no ganó una amplia adopción porque “era muy difícil mantener un firewall proxy”, anota Matt Howard, quien ahora está en Norwest Venture Partners, quien ayudó a desarrollar el firewall PIX de Network Translation, adquirida más tarde por Cisco.

En aquel entonces, “todos pensaban que el firewall debería ser eliminado -el router debería subsumir el firewall”, señala Howard. Pero eso no sucedió. Los proveedores de infraestructura Cisco y Juniper ciertamente venden firewalls en routers y switches.

Pero Gartner estima que las empresas tienden a no depender de ese enfoque para sus compras de firewalls core. A pesar de que enfrenta competidores fuertes, Check Point continúa sosteniendo el puesto superior con el 22% del mercado de equipos de firewall, según estimaciones de Gartner. De acuerdo a una consultoría de IDC, Cisco podría estar ligeramente cerca con una participación de 21%.

Check Point es “uno de los incondicionales del grupo firewall” y los dos han sido rivales por largo tiempo, anota Scott Harrell, vicepresidente de gestión de producto de seguridad en Cisco. “Son un formidable competidor y los vemos en muchas cuentas”.

Gil Shwed es cofundador y CEO de Check Point, el cual comenzó con ayuda del inversionista israelí Sholomo Kramer y el vicepresidente Marius Nacht. Shwed señala que está de acuerdo con muchos de los puntos de Ranum acerca de esa época. Shwed anota que el fuerte de Check Point fue su motor de inspección de estado y su interfaz gráfica sencilla. Check Point FireWall-1 marcó el comienzo de un “punto de inflexión” que convirtió un “nicho” en una “tendencia principal”, anota. Añade que tiene a Ranum, un reconocido pionero en el campo, en gran estima.

Shewd señala que sus propias ideas para el firewall comenzaron a juntarse mucho antes de la fundación de Check Point, mientras hacía servicio militar en Israel y estaba ocupado conectando redes.

Corey Nachreiner, director de investigación y estrategia en WatchGard, está de acuerdo en que el FireWall-1 de Check Point puede ser considerado como “la primera ejecución real” de un firewall. Anota que Check Point estuvo basado en software mientras que WatchGuard diferenciaba sus primeros Firebox como un appliance de hardware. (En una especie de volver al futuro, WatchGuard está reviviendo la marca Firebox que abandonó al inicio).

A lo que hoy se le llama firewall, típicamente hace más que un simple filtrado y control de puertos. También puede incluir detección de intrusos y un sistema de protección (IPS), un antivirus, filtrado de URL, actuar como dispositivo de prevención de pérdida de datos y mucho más, incluyendo detección de amenazas de día cero al estilo sandbox. Los analistas de seguridad en consultoras tecnológicas han dejado su marca criticando todas las cosas que los fabricantes de seguridad han estado haciendo por años, y urgiéndolos a hacer más, como tener mayores velocidades de salida o mejor administración.

En la firma de investigación IDC, el director de investigación de productos de seguridad, Charles Kolodgy acuñó el término “gestión unificada de amenazas” para una clase de dispositivos con capacidad de firewall, generalmente vistos como adecuados para pequeñas y medianas empresas. Y en Gartner, los analistas Greg Young y Neil MacDonald en años recientes comenzaron a urgir a los proveedores de firewall para redes a producir la clase de dispositivo “consciente de las aplicaciones” que pudiera ser capaz de establecer el acceso y los controles de identificación del usuario a través de conocimiento granular de las aplicaciones, además de capacidades como las de IPS.

Palo Alto Networks, fundada en el 2005 por su CTO Nir Zuk, ha marcado el ritmo con su Next Generation Firewall (NGFW) lanzado en el 2007. Esto obligó a los fabricantes -incluyendo a Cisco, Check Point, la división de seguridad de Intel (McAfee), Barracuda Networks, y recientemente a HP- a unirse a la carga con NGFW.

En el camino, Zuk, quien estuvo en Check Point desarrollando los primeros firewalls, ha dado un paso en el escenario como un claro -pero controvertido- líder e innovador. Después de una pelea inicial con la gerencia de Check Point, inició OneSecure en 1999, la cual fue adquirida por NetScreen en el 2002, más tarde adquirida por Juniper en cuatro mil millones de dólares.

Después de que Zuk dejó Juniper para establecerse en Palo Alto, Juniper realizó demandas de infracción de patentes relacionadas al firewall. Las dos partes se batieron en duelo por las patentes del firewall, hasta que finalmente en mayo de este año todo se calmó con un arreglo de licencia cruzada que incluía el acuerdo de Palo Alto de pagar 175 millones de dólares en efectivo y equitativamente.

Aunque algunos de sus ex empleados hacen una mueca al escuchar su nombre, Zuk -sin embargo- consigue el visto bueno de los demás.

“Nir es el cerebro”, comenta Ranun. “Él realizó muchos de los diseños en Check Point, Netscreen (ahora Juniper) y en Palo Alto. Él tomó un equipo de programadores a su alrededor, quienes -ahora- pueden codificar firewalls con los ojos cerrados”.

El mundo se ha movido más allá de lo que era posible a inicios de los 90, añade Ranum. “Ahora que puedes comprar procesadores ‘switch on a chip’ como el Cavium Octeon, es posible hacer el análisis de capa 7 a la velocidad de los paquetes, lo cual no se podía hacer en 1991. “Veo la tendencia de una clase de reivindicación de la idea de que el juego siempre estuvo en la capa 7 para comenzar, y que la ‘inspección del estado’ estaba a 15 años de larga digresión”, señala.

En todo este tiempo, el mercado de firewalls se ha multiplicado y Gartner piensa que superará los nueve mil millones de dólares este año. Los firewalls han sido usados por largo tiempo no solo en el perímetro, sino también dentro de las redes empresariales para acordonar segmentos. Pero independientemente de todo esto, la ironía es que el rol del firewall de red está en duda más que nunca antes, debido al crecimiento del uso de servicios basados en la nube y de dispositivos móviles.

Los gerentes de seguridad de TI siempre han tenido sus dudas sobre los firewalls, especialmente cuando el tráfico web tenía que pasar por ellos. Esas dudas alcanzaron un punto cumbre en el 2005, cuando un grupo profesional de seguridad de varias grandes empresas globales se juntaron bajo la bandera del “Foro Jericó” para alzar sus voces de protesta contra los firewalls.

Sus quejas se centraron en la idea de que el crecimiento de los servicios de nube, el comercio electrónico y la movilidad estaban actuando para eliminar cualquier “perímetro” discernible en sus redes. El Foro Jericó señaló los límites percibidos de los firewalls y el profundo deseo de nuevos enfoques que estuvieran centrados en los datos.

Bajo los auspicios del Open Group, el Foro Jericó comenzó a emitir documentos de posición, entre los que destacan los “Mandamientos” del Foro Jericó para una buena seguridad para “entregar una visión fuera del perímetro”. Esto lanzó más de un disparo sobre el firewall.

“Aunque los firewalls de perímetro puedan continuar ofreciendo protección básica de red, los sistemas individuales y los datos deberán ser capaces de protegerse a sí mismos”, enunció el grupo. Otros lineamientos fueron: “en general, es más fácil proteger un activo en tanto se provea una protección más cercana”.

En este debate, que generó muchas conferencias tecnológicas, Gartner, entre otros, tendió a impulsar de vuelta la noción de que el firewall de perímetro debería desaparecer. Las empresas se mantuvieron comprando más firewalls, pero los conceptos básicos del Foro Jericó acerca de cómo usar los servicios de nube y los dispositivos móviles, especialmente los del esquema Bring-Your-Own-Device (equipos propiedad de los empleados), que ocasionaban dificultades para los firewalls de perímetro, llegaron a las puertas de muchas compañías. Y el surgimiento de las redes virtualizadas y el inminente panorama de las Redes Definidas por Software para el switching, desafía a los fabricantes de firewall a adaptarse.

Algunos fabricantes, incluyendo a Check Point, han diseñado firewalls basados en software para operar en el servicio de nube Amazon Web Services EC2, por ejemplo, aunque Amazon en sí ofrece un servicio de firewall. Cisco no lo hace aún, pero Harrel señala que están trabajando en ello junto con otros servicios de nube. Reconoce que un problema es que cada uno representa una plataforma que necesita un firewall específico, y una forma de cargo para el firewall en el modelo “pague lo que consume” de servicios en la nube. Añade que Cisco también tiene servicios de hospedaje de firewall para las empresas que van a ser expandidas en el futuro.

Gartner cree que la adopción de firewalls virtuales ha sido bastante lenta, prediciendo que menos del 5% de empresas desplegará firewalls virtualizados en sus data centers para el 2016. Shwed, de Check Point, reconoce que desde lo que él ve, la adopción de firewalls virtuales parece no haber despegado.

Pero los firewalls difícilmente han muerto como señaló el analista de Gartner, Greg Young, en su reciente presentación en el Gartner Security and Risk Management Summit. Señaló que el mercado de firewall empresarial de 8,7 mil millones de dólares sigue siendo el segmento más grande del total del mercado de seguridad de TI. Y se espera que crezca a 9,4 mil millones de dólares para fin de año. Pero hay descontentos respecto a cosas específicas.

El filtrado de A/V Web, en particular, causa un significativo impacto en el rendimiento de un firewall, indicó, y es probable que esta funcionalidad sea desplegada de mejor manera en un gateway de seguridad. Los contendores del firewall aún tienen que dejar su huella en la virtualización, el data center y el SDN, “la próxima batalla a ser peleada”, señala Young.

Harrell, de Cisco, afirma que Cisco se está posicionando para participar en esa batalla eficazmente con su infraestructura y controlador centrado en aplicaciones, con una forma de configurar firewalls y balanceadores con reglas sencillas. Sin embargo, todo esto es muy nuevo.

Algunos analistas de Gartner están viendo más allá del firewall de red para ayudar en el futuro. Un analista de Gartner, Joseph Feiman, incluso argumenta que una tecnología de dos años de antigüedad llamada “Rutime Application Self-Protection” (RASP) podría hacerse cargo de la mayoría de tareas del firewall de red.

En un debate entre Young y Feiman en la conferencia, Feiman argumentó ardientemente que el RASP -descrito como un instrumento de ejecución en servidores o clientes para proteger aplicaciones contra una variedad de ataques- es básicamente un mejor concepto que el firewall tradicional, porque el perímetro se está disolviendo debido a los servicios de nube y móviles. “Estamos fallando con la seguridad del perímetro”, dijo, “estoy pidiendo que cambiemos nuestra visión”.

Feiman señala que los fabricantes con productos RASP incluyen a HP, Prevoty, Shape Segurity, Waratek, Bluebol y Lacoon Mobile Security. Sin embargo, Young se burló de la idea de que el RASP pudiera ser la siguiente gran cosa para sacar a los firewall de perímetro, señalando que los productos RASP deben ser añadidos a cada sistema operativo o teléfono que se quiera proteger.

¿Y cómo se siente Shwed, de Check Point respecto al RASP? Reconoce que no está familiarizado con el mismo, y no es algo que le preocupe. Lo que le preocupa es cómo los firewalls modernos necesitan evolucionar para ganar información acerca de las amenazas de seguridad aún más silenciosas para bloquearlas. Piensa que la compartición de información entre los fabricantes de seguridad de diversos tipos es el camino hacia adelante, y eso es lo que Check Point está persiguiendo.
– Ellen Messmer, NetworkWorld (EE.UU.)

Check Point lanza los gateways 13800 y 21800

Las soluciones ultrarrápidas ofrecen el mejor rendimiento en su categoría y un nivel superior de seguridad multicapa.

 

Dos nuevos gateways de seguridad amplían el portfolio de seguridad de red para el data center de Check Point Software Technologies. El nuevo appliance 13800 completa la línea de los 13000, mientras que el 21800 aumenta la familia de los appliances 21000.
Las organizaciones y centros de datos demandan a día de hoy un alto rendimiento de red y tienen crecientes necesidades de aumentar el ancho de banda. Asimismo, requieren de soluciones de seguridad dinámicas y multi-capa que puedan ofrecer protección en el escenario actual de amenazas nuevas y cambiantes. El appliance 13800 ofrece las protecciones de seguridad líderes en la industria y un rendimiento avanzado, con más de 3,800 unidades SecurityPower (SPU), así como 6.5 Gbps de tráfico IPS. Por su parte, el appliance 21800 ofrece hasta 4,300 unidades SPU y 7 Gbps de tráfico IPS, proporcionando la baja latencia requerida por los entornos de red más exigentes. Además, ofrece una alta fiabilidad y facilidad de servicio para reducir al mínimo los costos de mantenimiento.
“Ofrecen la potencia, la extensibilidad y el rendimiento que requieren los exigentes entornos de centros de datos y, de forma paralela, proporcionan el mayor nivel de seguridad a través de las soluciones de seguridad de nueva generación líderes en la industria,” señaló Dorit Dor, vicepresidenta de producto de Check Point.
Como parte de la familia de gateways de seguridad para el data center, los appliances 13800 y 21800 ofrecen la protección multi-capa de Check Point, con cuatro paquetes de seguridad predefinidos, entre los que se incluye Next Generation Firewall, Threat Prevention, Data Protection y Secure Web Gateway, consolidando más protecciones de seguridad por appliance.
Entre las características del appliances 13800 está el rendimiento de 3.800 SPU y 6,5 Gbps de tráfico real del IPS, y la conectividad escalable con hasta 26 puertos 1GbE y 12 puertos 10GbE.
El appliance 21800 tiene un rendimiento de 4,300 SPU y 7Gbps de tráfico real del IPS. También incluye la opción de Módulo de Aceleración de la Seguridad (SAM), aumentando el rendimiento del firewall hasta 11Gbps y minimizando la latencia del servidor por debajo de 5µs. Por otro lado, tiene una conectividad escalable con hasta 37 puertos 1GBE o 13 puertos 10GBE.

 

ComputerWorld

Cómo proteger las infraestructuras como servicio de ataques y brechas de datos

Ante casos como el de la compañía Code Spaces, que perdió en un sólo día todos sus datos y propiedad intelectual tras un ataque DDoS, Check Point alerta de los riesgos a los que se exponen muchas organizaciones que utilizan una infraestructura como servicio (IaaS) en la nube y da las claves para evitarlos.

Hoy en día, son muchas organizaciones que utilizan libremente una infraestructura como servicio (IaaS) basada en la nube, pero lo que quizás desconocen son las consecuencias que pueden sufrir si no toman las medidas necesarias, entre ellas los ataques distribuidos de denegación de servicio (DDoS) o brechas de datos que faciliten el robo de propiedad intelectual.

Proporcionar a varias personas un acceso sin restricciones al panel de control de una infraestructura como servicio hace que ésta se vuelva más vulnerable frente al intento de un cibercriminal de tomar el control del entorno. Un ejemplo de ello es lo sucedido a Code Spaces, una compañía que ofrecía repositorios de código fuente y servicios de gestión de proyectos para desarrolladores alojados en los Servicios Web de Amazon, y que se vio obligada a cesar sus operaciones el pasado mes de junio, tras sufrir un ataque DDoS seguido de una brecha de datos que destruyó su propiedad intelectual.

Check Point Software alerta de estos riesgos y ofrece una serie de mejores prácticas a tener en cuenta cuando se implementa IaaS.

1. Evitar accesos no autorizados. Es necesario permitir el acceso sólo a los usuarios que lo requieren estrictamente para su trabajo, por ejemplo, creando grupos de usuarios y asignando la cantidad mínima de derechos de los miembros del grupo para hacer un trabajo específico. Para evitar el acceso no autorizado es importante implementar autenticación multi-factor robusta, la cual puede requerir que el usuario tenga un nombre de usuario y contraseña, además de un código adicional dado por un producto de autenticación de terceros. Check Point recomienda considerar el uso de Security Assertion Markup Language (SAML), un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory, lo que añade otra capa de seguridad al exigir a los usuarios conectarse a la consola de administración sólo cuando están en la red local de la compañía o en una conexión VPN segura.

2. Reforzar la protección tanto del endpoint como de la red local. A fin de disminuir el riesgo de tener malware en los dispositivos que pueden robar las credenciales de usuario. Es importante asegurarse de que el software antivirus se actualiza y que hay programados escaneados en busca de virus, así como instalar un firewall de red y un Sistema de Prevención de Intrusiones (IPS), junto con antivirus de red, software anti-bot y tecnología de emulación de amenazas.

3. Cree un plan de respuesta y realizar tareas de backup y recuperación. Según la compañía, una organización requiere, como mínimo de tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios. De forma adicional a estas recomendaciones, es importante que la organización adopte una cultura de protección del servidor IaaS como si estuviera dentro de la propia organización.

“La facilidad y la asequibilidad de una oferta de IaaS es un gran beneficio para muchas empresas, pero es importante que cada organización encuentre el justo equilibrio entre la satisfacción de las necesidades de sus usuarios y, al mismo tiempo, la protección de sus activos”, destaca Mario García, director general de Check Point, añadiendo que “el fatal desenlace de Code Spaces puede servir de ejemplo para que otras organizaciones no se vean obligadas a detener o incluso cerrar sus negocios por una gestión inadecuada de sus políticas de seguridad”.

 

Hilda Gómez

Día del Amor, señuelo contra la seguridad en Internet

Día de San ValentínCheck Point Software Technologies alertó a los usuarios acerca de las amenazas más frecuentes que, usando como incentivo el Día del amor y la amistad, tratarán de infectar con malware a las computadoras de todo el mundo.

Entre ellas se encuentran las clásicas tarjetas electrónicas, que el fabricante de seguridad recomienda no abrir bajo ningún concepto, incluso aunque se conozca la identidad del remitente. Asimismo, se espera que este año los cibercriminales diseñen numerosos sitios web maliciosos que se esconderán tras la apariencia de páginas con descuentos en restaurantes, regalos o escapadas románticas.

Algunas recomendaciones

Al respecto, la compañía publicó un listado con las principales amenazas y recomendaciones de protección pertinentes en cada caso.

Para ellos en primer lugar están las tarjetas electrónicas. Si hacemos clic en el enlace, éste nos podría redirigir a un sitio de phishing diseñado para robar la información personal. Asimismo, al abrir o descomprimir cualquier archivo adjunto, podríamos infectar nuestra PC o laptop con software malicioso. La recomendación es no abrir ningún correo electrónico de esta tipología antes de consultar con el remitente.

Por otro lado, están las tiendas online. En lugar de introducir una palabra clave en los buscadores para localizar ofertas (como ‘restaurante’ o ‘flores’) se recomienda visitar directamente la página web de compañías de confianza. También se puede contemplar la posibilidad de instalar herramientas, para obtener información sobre la reputación de un sitio web.

Asimismo están los falsos perfiles en páginas web de citas. A medida que las citas online se hacen más populares en Internet, los hackers las ven como un suculento objetivo para perpetrar sus ataques. Recientemente, se ha revelado a la opinión pública el caso de una mujer estafada por 300,000 dólares en un sitio web de citas.

En estos casos, los ciber delincuentes utilizan imágenes de personas atractivas como señuelo y responden a los mensajes de los miembros interesados con enlaces de tipo malicioso.

Para el Día de San Valentín se espera un aumento de este tipo de perfiles, por lo que Check Point aporta unos sencillos consejos para comprobar la veracidad de un perfil. Aunque no es 100% infalible, uno de ellos consiste en confirmar la validez de una imagen en el perfil de alguien haciendo clic derecho sobre la imagen y seleccionando ‘Buscar en Google para esta imagen’. A partir de ahí se nos presentará una lista de las páginas que incluyen imágenes que correspondan, lo que nos puede orientar a la hora de decidir si ésta es legítima o no. Este método específico es muy útil también para comprobar la veracidad de las fotos en cualquier red social, aunque sólo funciona con Google Chrome.

Otra prueba de validez consiste en 4 pasos: 1) Guardar la imagen de perfil ‘dudosa’ en nuestra computadora, 2) Ir a images.google.com y hacer clic en el icono de cámara, 3) Hacer clic en la pestaña ‘Cargar imagen’ y después clic en Examinar. 4) Por último, ir a la carpeta en la que se ha guardado la imagen y pulsar Enter.