Etiqueta: Symantec

Symantec y Google se enfrentan por 30,000 certificados SSL inválidos

Según una encuesta de Netcraft, Symantec es responsable desde 2015 de aproximadamente uno de cada tres certificados SSL utilizados en la web, por lo que es el mayor emisor de certificados comerciales del mundo. Además, como resultado de adquisiciones a lo largo de los años, la compañía ahora controla los certificados de varias autoridades anteriormente independientes, incluyendo VeriSign, GeoTrust, Thawte y RapidSSL.

Sin embargo, Google defiende que muchos de los certificados emitidos por Symantec son incorrectos ya que tienen una antigüedad tan elevada que no permiten confirmar si efectivamente son seguros o no. Un plan propuesto es obligar a la compañía a reemplazar todos los certificados de sus clientes y a dejar de reconocer el estado de validación extendida (EV) de aquellos que lo tienen. Según Google, esta investigación cuestiona la validez de al menos 30,000 certificados emitidos por los socios de Symantec durante varios años. Sin embargo, Symantec disputa este número.

El proceso de emisión y administración de certificados se rige por las reglas creadas por CA/Browser Forum, una organización cuyos miembros incluyen proveedores de navegadores y autoridades de certificación. Cuando se violan estas reglas, los proveedores de navegadores y sistemas operativos pueden revocar la confianza en los certificados infractores y sancionar a las autoridades de certificación responsables, llegando incluso a expulsarlos. Según Google, una investigación sobre un incidente reciente indica que Symantec no ha mantenido las prácticas de seguridad esperadas de las autoridades de certificación, como la validación del control de dominio, la auditoría de los registros de evidencia de emisión no autorizada y la reducción de la capacidad de emisión de certificados fraudulentos.

El plan de Google se pone en práctica, millones de certificados de Symantec existentes no serán de confianza durante los próximos 12 meses en Google Chrome. Esto pondrá una enorme presión sobre Symantec, ya que la empresa tendrá que ponerse en contacto con todos los clientes, validar su identidad y la propiedad de sus dominios de nuevo, y reemplazar sus certificados existentes por otros nuevos, muy probablemente sin coste alguno. Además, Symantec podría tener que reembolsar a los clientes que pagaron por certificados EV que ya no se reconozcan como tales en Chrome, ya que su valor se reduciría significativamente.

Es seguro decir que las sanciones de Google podrían tener un impacto significativo en el negocio SSL de Symantec, ya que es probable que la compañía pierda clientes que no estarán dispuestos a soportar estas restricciones y llevarán su negocio a una autoridad de certificación diferente (CA, en inglés). Los vendedores de navegadores han castigado antes a las CA por emitir de manera inapropiada certificados -o equivocarse en el lenguaje de la industria- pero nunca en esta escala y con un impacto tan grande en el ecosistema.

Redacción

 

22.4 millones de mexicanos fueron víctimas del cibercrimen en 2016

Norton by Symantec acaba de dar a conocer los resultados de su más reciente informe de Ciberseguridad 2016, una investigación anual que evalúa los principales retos dentro de este sector en 21 países tanto de América como de Europa y Asia.

En los resultados a considerar dentro de nuestro país, destaca que durante el año pasado, 22.4 millones de personas fueron afectadas por el cibercrimen, lo que representa un incremento de cerca de 2.4 millones comparado con 2015.

El aumento está relacionado con los malos hábitos en línea de los usuarios mexicanos, a pesar de que actualmente son más conscientes sobre los riesgos de seguridad en la red.

“Las personas entienden cada vez más la importancia de proteger su información, sin embargo, el exceso de confianza y la falta de conocimiento sobre los peligros en la web son todavía los principales factores que impulsan el desarrollo del cibercrimen”, afirmó Nelson Barbosa, ingeniero de seguridad de Norton.

Los principales crímenes cibernéticos reportados en México durante 2016 fueron el hackeo de contraseñas y cuentas de correo electrónico, con 26 y 20%, respectivamente, además del robo de dispositivos móviles que persevera con el 30%. Si bien este último no pareciera entrar en la categoría de crimen cibernético, la compañía de seguridad decidió tipificarlo de este modo debido a la oportunidad que representan para los hackers obtener acceso a datos sensibles.

robo-smartphone

El reporte de Norton también notó un aumento en casos de phishing en el país. En México, cerca del 93% de los usuarios encuestados para esta investigación han sufrido un potencial ataque de phishing, mientras que el 68% experimentó una mala experiencia tras caer en la trampa de este crimen.

De acuerdo con el Informe sobre Ciberseguridad 2016 de Norton, los usuarios mexicanos se caracterizan por ser los más confiados en cuanto a su habilidad para mantener protegida su información al mismo tiempo que acumulan el mayor porcentaje de personas con dispositivos no seguros comparado con el número global.

El 64% de los entrevistados de México se siente capaz de mantener a salvo sus datos adecuadamente contra el 62% del resto de los países. El 39% cuenta con por lo menos un artefacto no protegido, que se compara con el 35% de la muestra total.

Ante la intensificación de las estadísticas, Norton ubica a México como uno de los países con los mayores índices de inseguridad cibernética tras reportar una tasa del 45%, seguido de Brasil y Estados Unidos, con 39%, cada uno.

Por otra parte, la investigación de la empresa de seguridad destaca la disminución del impacto financiero en el país, que pasó de 5,900 a 5,500 millones de dólares en 2016. Sin embargo, el tiempo invertido en lidiar contra el cibercrimen incrementó de 24 a 28.8 horas.

 

Redacción

 

Symantec utiliza machine learning para proteger infraestructuras críticas

Asegurar los sistemas de control industriales (ICS) es un reto muy difícil. La complejidad de estas redes, que conectan miles de dispositivos y sustentan muchas de las infraestructuras en los que se basa la vida moderna, implica que los enfoques de seguridad tradicionales sean a menudo inviables o incompletos.

Las vulnerabilidades que tienen lugar en estos sistemas implican inseguridades en la red eléctrica, las plantas de fabricación y los centros de tratamiento de agua, entre otros. Somos testigos de que en otras ocasiones cuáles pueden llegar a ser las consecuencias, cuando, por ejemplo, un ciberataque llevado a cabo en la red eléctrica de Ucrania dejó a miles de residentes sin luz y calentadores.

Por eso, Symantec utiliza algoritmos de machine learning propios para hacer inspecciones a fondo de los paquetes (DPI) de cualquier protocolo industrial, además de buscar anomalías sutiles y correlacionadas a lo largo del sistema. Este enfoque de seguridad de los ICS permite monitorizar los sistemas legados y los dispositivos que no pueden bloquearse directamente, así como detectar ataques de día cero, ya que el sistema de Symantec no está basado en firmas.

Redacción

 

Pueden rastrear tu comportamiento en línea con la batería del celular

Según expertos en seguridad de Norton by Symantec, la aplicación para indicar el estado de carga de la batería en dispositivos móviles puede ser utilizada para seguir el comportamiento en línea de los usuarios. En algunos casos, esto puede ser usado para aumentar las ventas de servicios adquiridos a través de una aplicación móvil o “incrementar los precios” de viajes en autos compartidos.

La aplicación del estado de la batería del celular se introdujo en HTML5 y pretendía dar información a los propietarios de sitios, con la finalidad de conocer información aparentemente inofensiva como el tiempo de carga que necesita o si está conectado a una fuente de energía. Estos datos se combinan y en cuestión de segundos crean un tipo de archivo de identificación para dispositivos móviles.

De acuerdo con Norton, lo difícil de este método es que pueden existir hasta 14 millones de combinaciones posibles. Sin embargo, una vez que alguno es identificado, se puede realizar un seguimiento de la actividad de ese usuario sin que un AdBlocker o una red virtual privada (VPN, por sus siglas en inglés) pueda impedirlo.

Aún no se sabe con precisión si los propietarios de sitios webs, los anunciantes o empresas, han utilizado esta forma para rastrear a sus clientes. Conforme la investigación avance, se podrán conocer las implicaciones de privacidad o seguridad.

Mientras tanto, Norton nos comparte unas mejores prácticas de seguridad para dispositivos móviles:

  • Descarga aplicaciones de tiendas oficiales. Las apps de terceros no mantienen el mismo nivel de verificación que las de Google Play o App Store.
  • Evita los Wi-Fi públicos desde tu dispositivo móvil. Un punto de acceso no seguro representa un alto riesgo para tus datos.
  • Comprueba la configuración de una aplicación antes de descargarla. Ten cuidado con las aplicaciones que pidan desactivar ajustes, ya que vulneran la seguridad del dispositivo y permite la entrada a piratas cibernéticos.
  • Utiliza una aplicación de seguridad verificada. Norton Mobile Security a través de App Advisor analiza las aplicaciones antes de su descarga y permite automáticamente saber los riesgos de seguridad. Este tipo de protección también incluye un sistema de alarma para encontrar lo antes posible un dispositivo perdido o robado, así como ver la ubicación del artefacto.

PC o Mac, ¿Cuál es más resistente a amenazas cibernéticas?

Durante muchos años los usuarios han estado indecisos sobre qué equipo es mejor, un PC o Mac. Hay una gran diferencia entre ambos, y los gustos pueden variar, sin embargo, si usted es un usuario profesional existe un aspecto básico que debe considerar al elegir un equipo: la seguridad.

Las PCs, ¿son más propensas a los ataques? o realmente, ¿Macbook es menos vulnerable? El diálogo sigue en boga, es por ello que Norton expone algunas respuestas sobre estos temas.

Por mucho tiempo, los usuarios de Mac disfrutaron de un periodo de paz en el que se sentían inmunes a las amenazas, sin embargo años más tarde este mito se vino abajo, cuando se dieron cuenta que los sofisticados hackers también podían quebrantar esta plataforma.

Una de las razones por los que los hackers no se veían interesados en años anteriores en el sistema Mac era cuestión de números, es decir, las PCs eran más populares con un gran número de dispositivos Windows que superaban a Macintosh y Linux, y era cuestión de lógica que, al crear un ataque para PC se obtenía un mayor número de posibilidades de tener éxito en los ataques. El resultado fue una gran afluencia de ataques contra los usuarios de PC.

Hoy en día este panorama ha cambiado. Ahora, el mercado Mac OS X es del 8%, casi el doble de lo que era hace siete años – y como resultado, los cibercriminales lo notan y han puesto la mirada sobre Apple. El panorama digital actual contiene un mix de usuarios con una variedad de dispositivos que soportan más software del que antes había disponible. Y desafortunadamente, no estamos más seguros ahora que hace 10 años.

 

¿Dónde están los riesgos?

Windows Vista y Windows 7, al ser OS antiguos con cada vez menos parches de seguridad, son aún más propensos a las ciberamenazas que otros sistemas operativos. Sin embargo, el desarrollo de malware para Mac se encuentra en ascenso conforme iOS acapara mayor mercado. Los atacantes se han dado cuenta que los usuarios de Apple pueden ser inclcuso más lucrativos que los de PC.

Ambos equipos ofrecen cierta seguridad, pero los usuarios deben tomar las precauciones necesarias para proteger sus dispositivos y sistemas operativos. La mayoría asume que las plataformas están diseñadas para manejar descargas de software sin verificar y no es así. Una vez que el programa malicioso es instalado y abierto por el propietario, la protección del equipo se vuelve inútil.

 

Navegadores vulnerables

Uno de los problemas más grandes que enfrentan Mac y PC tiene que ver con la seguridad de los navegadores. Tanto Internet Explorer como Safari son vulnerables en este sentido. La falla se desarrolla a través de 3 canales: el navegador por sí mismo, complementos y extensiones adicionales.

Los softwares complementarios gratuitos pueden ayudar a los navegadores a reproducir videos, música o videojuegos que usan Java. Desafortunadamente, no todos son seguros y varios pueden contener virus o programas maliciosos. Estas herramientas infectadas pueden incluir robo de datos así como pérdida de información general y financiera.

 

¿Cómo reducir el riesgo?

  1. Instala un software de seguridad para ambas plataformas como Norton Security. Incluso Mac necesita protección adicional estos días.
  2. Considera utilizar una protección para el servidor con el fin de asegurar que tu actividad en línea se mantiene encriptada y fuera de la vista de los cibercriminales.
  3. Evita dar clic en las ventanas emergentes que parecen alertas de virus o intrusos, ya que puedes abrir la puerta para un ataque cibernético.
  4. Tener cuidado al descargar software complementario para navegadores.

 

Redacción.

Detectan ransomware que se propaga a través de alertas falsas de Windows

Tras finalizar la actualización gratuita a Windows 10, Norton dio la alerta sobre un nuevo tipo de ransomware detectado que engaña a los usuarios a través de una notificación de Windows falsa. El ataque provoca que el usuario piense que su suscripción ha caducado y tiene que llamar a un número para renovarla. La víctima, creyendo que se trata de una notificación genuina, paga el costo de la supuesta renovación sin darse cuenta que lo que realmente ha pagado es por el rescate de sus archivos.

“La estafa es muy convincente debido a que no contiene ningún defecto notable como faltas de ortografía o cualquier otro error. En este caso, es importante recordar que las actualizaciones de Windows provienen desde el sitio oficial de Microsoft o a través de Windows Update”, comentó Nelson Barbosa, ingeniero de seguridad de Norton.

También se encontró que el autor de la estafa deja expuesto el código para desbloquear el ransomware, pero la investigación de Norton señala que otros cibercriminales se benefician con esta clave al difundir consejos de eliminación que son falsos. Por ejemplo, uno de estos pide al usuario descargar una aplicación sospechosa para extraer con éxito la amenaza.

Es por ello que Norton nos comparte unos consejos básicos para protegerse del ransomware:

  • Realizar regularmente copias de seguridad de sus archivos para que se puedan recuperar después de eliminar el malware.
  • Mantenga su software de seguridad actualizado para evitar nuevos ataques.
  • Siempre actualice su sistema operativo a través de las herramientas y los sitios oficiales de los fabricantes. Las actualizaciones por lo general incluyen soluciones para las vulnerabilidades encontradas en versiones anteriores.
  • Tenga cuidado con los correos electrónicos sospechosos, especialmente si contienen archivos adjuntos o enlaces.

Si un dispositivo ha sido infectado con un ransomware, siga los siguientes pasos:

  • No pagar el rescate porque incluso después del pago, el dispositivo no puede ser desbloqueado.
  • La mayoría del ransomware puede ser eliminado sin dejar rastro en los dispositivos afectados gracias a herramientas gratuitas como Norton Power Eraser.

 

Redacción.

Symantec alerta sobre Malvertising en sitios web oficiales

Fue hace un año que se reportó un brote en internet de malvertising, casi todos los segmentos de Internet que se financian con publicidad se han visto afectados con mayor frecuencia por cuentas de publicidad dañina.

Una posible explicación es que la publicidad dañina permite infectar a los visitantes del sitio con más facilidad que un envío masivo de enlaces a sitios web. Para un ciberdelincuente resulta más fácil intentar atacar un sitio famoso o colocar publicidad dañina en páginas con mucho tráfico, porque no necesita tener en cuenta los complejos matices de la ingeniería social, así se ahorra un paso.

Las empresas de publicidad no suelen pedir mucha información a quienes les envían anuncios, por lo que a los ciberdelincuentes les resulta fácil hacerse pasar por empresas legítimas y cargar anuncios dañinos que podrán aparecer en numerosos sitios web.

Además, gracias al uso de cookies, los creadores de malware pueden adaptar su código malicioso o redireccionamientos para atacar prácticamente al subconjunto de usuarios que quieran, ya sea por ámbito geográfico, hora del día, empresa, intereses o actividad reciente en Internet.

Desafortunadamente, la publicidad dañina es difícil de detectar y los ciberdelincuentes cada vez son más astutos, hasta el punto de que, después de una o dos horas, eliminan el código malicioso de los anuncios, volviéndose casi invisible.

Como es tan eficaz y difícil de analizar, la firma de seguridad destaca que “es previsible que el uso de la publicidad dañina siga aumentando. En consecuencia, es posible que la mayor demanda de herramientas de bloqueo de anuncios contribuya a reducir los efectos negativos de la publicidad dañina”.

Finalmente le compartimos una tabla comparativa entre 2014 y 2015, en la que se muestran las categorías de sitios web más explotadas con malvertising. Un fenómeno que Symantec considera como uno de los que seguirán creciendo y ampliando su red de posibilidades de ataque a sitios web oficiales durante 2016.

tabla-malver

Redacción

 

 

Vulnerabilidades, factor crítico para la seguridad de los sitios web

Si los servidores web están desprotegidos, también lo están los sitios web que se alojan en ellos y, en consecuencia, las personas que acceden a los sitios web y los visitan. Los ciberdelincuentes aprovechan cualquier vulnerabilidad para atacar los sitios y tomar el control de sus servidores host.

Symantec señala en un comunicado que, tanto las vulnerabilidades como los nuevos tipos de malware dejan claro que las empresas deben interesarse y enfocarse por completo en mejorar la seguridad de los sitios.

Una vulnerabilidad crítica es aquella que, en caso de ser aprovechada, puede permitir que se ejecute un código malicioso sin necesidad de la interacción de un usuario, lo cual facilita la fuga de datos y pone en peligro a los internautas que visiten los sitios web afectados.

El número de vulnerabilidades varía ligeramente de un año a otro, sin embargo, sigue observándose una tendencia al alza. Las más conocidas tienen solución si se instalan revisiones o se toman otras medidas, pero los creadores de malware saben que vale la pena tratar de aprovecharlas porque las empresas no se interesan en remediarlas. En muchos casos se utiliza un dropper (programa o componente de malware, diseñado para instalar algún tipo de virus o código dañino en un sistema de destino), que busca vulnerabilidades conocidas sin resolver, para usarlas como puerta trasera y propagar el malware. Instalar las actualizaciones resulta, por tanto, trascendental.

Cómo sucede

Con frecuencia los ciberdelincuentes contaminan los servidores web afectados con código que conduce a kits de herramientas de ataque o bien envían mensajes de correo electrónico no deseados para robar nombres de usuario y contraseñas. Además, en ocasiones utilizan dichos servidores como trampolín para seguir causando estragos, por ejemplo, mediante ataques DDoS, aprovechando que el ancho de banda de un proveedor de alojamiento (host) es mucho mayor que el de un usuario doméstico con una conexión de banda ancha.

Abundan cada vez más los kits de herramientas de ataque automatizadas y especializadas que buscan sistemas de gestión de contenidos desprotegidos y otras aplicaciones web riesgosas. Si bien durante los últimos años los principales proveedores de sistemas de gestión de contenidos han mejorado sus defensas y han implantado las actualizaciones automáticas, sus complementos siguen constituyendo un grave problema para la seguridad.

Qué hacer

Los certificados SSL y TLS tienen un objetivo. Cabe destacar que, aunque la seguridad web pasó por momentos difíciles hace dos años, los certificados SSL y TLS (sus equivalentes más modernos) siguen siendo esenciales y ofrecen la misma o incluso más protección que antes.

Gracias al esfuerzo y la vigilancia de organizaciones como el CA/Browser Forum, los estándares del sector mejoran constantemente. Los mecanismos básicos que garantizan la protección de un sitio web y sus visitantes no solo siguen siendo válidos, sino que cada vez son más eficaces.

N. de P. Symantec

Aumentan los usuarios empresariales víctimas de ransomware

Cada vez son más los usuarios corporativos que son víctimas de ransomware, comprometiendo la seguridad de sus empresas. Esta es una de las conclusiones a la que llegó Symantec en su último estudio, en concreto un 43% de las víctimas del ransomware son empleados de organizaciones. Esto es resultado del creciente número de ciberatacantes que se sirven de técnicas similares a las empleadas en casos de ciberespionaje y ataques APT. Y, por sectores, es el de Servicios, con un 38% de infecciones en el entorno corporativo, se ha convertido en el más afectado.

En el ranking global de infecciones detectadas, Estados Unidos se sitúa en cabeza con un 31%, seguido de países como Italia, Japón, Países Bajos, Alemania, Reino Unido, Canadá, Bélgica, India y Australia completan la lista de los 10 países donde se producen más ataques de extorsión de este tipo. A pesar de que el estudio se realizó a nivel mundial, latinoamérica no aparece en los principales, sin embargo no se descarta la expansión.

La firma de seguridad señala que el número de infecciones detectadas en marzo de 2016 fue de 56,000, cerca del doble de la cifra normal y también que se ha detectado un aumento en el valor medio del rescate, que ha pasado de los 294 dólares a finales de 2015 a los 679.

Según sus datos, excepto una, todas las variantes de ransomware descubiertas en 2016 han sido crypto-ransomware. En 2015 esta tasa era del 80%. Además, la mayor parte de las variantes de ransomware detectadas han sido diseñadas para atacar ordenadores de escritorio con sistema Windows. El usuario medio sigue siendo uno de los mayores grupos de víctimas afectadas.

 

IDG.es

Qué busca Cisco al comprar CloudLock

La reciente adquisición de BlueCoat por parte de Symantec y la construcción de IBM con la solución Cloud Security Enforcer CSG, no es sorprendente ver a Cisco realizar sus propios movimientos de seguridad en la nube.

Al realizar el anuncio de adquirir la empresa de seguridad en la nube CloudLock por 293 millones de dólares, el gigante de las redes quiere dar un paso más en su portafolio de seguridad, basada en la estrategia “Security Everywhere”, diseñada para proporcionar protección de la nube a la red. “A medida que las empresas están migrando a cloud, necesitan un socio tecnológico que pueda acelerar la transición y ofrecer capacidades de seguridad críticas para todos sus usuarios, las aplicaciones y los datos, de una manera transparente”, dijo el vicepresidente de desarrollo corporativo de Cisco, Rob Salvagno. “CloudLock trae una única nube nativa, la plataforma y el enfoque basado en la API de seguridad en la nube, lo que permite construir soluciones de seguridad de gran alcance y que son fáciles de implementar y de manejar.

Según lo explicado por Salvagno, en un contexto en el que cada vez hay más dispositivos, más datos, y las compañías hacen negocio de forma cada vez más descentralizada, lo que significa que la seguridad tiene que evolucionar más allá del enfoque de las instalaciones.”CloudLock ayuda a acelerar su adopción de la nube mediante la entrega de seguridad construida específicamente para satisfacer las realidades de la nube”, agregó. “La tecnología de CASB CloudLock ayuda a los clientes a entender los datos y el comportamiento del usuario, proporcionando una mayor visibilidad, el cumplimiento y la protección frente a amenazas”.

Además, añadió que la adquisición ayudará a acelerar la cartera de seguridad en la nube de la compañía, y a ampliar la oferta. “Juntos tenemos la intención de ofrecer una protección más amplia en seguridad en la nube de la industria, y así permitir a nuestros clientes obtener los beneficios de la era móvil en la nube”.

Es por ello que se debe tener en cuenta que el ADN de CloudLock es principalmente el gobierno de datos en la nube y la prevención de fuga de información mediante la conectividad basada en API para SaaS, desde Forrester Research han visto así la compra: “Cisco integrará la oferta de CSG CloudLock con la suya propia para la interceptar el tráfico de la nube. Además, se invertirá en la mejora del aprendizaje automático y de comportamiento de análisis”. La compra ayudará también al proveedor a mejorar la protección de datos y encriptación de la nube en la solución, utilizando sus canales de distribución de crecimiento rápido, con entre un 20% y un 25% global de año con año en el mercado CSG.

James Henderson