Nuevo “Zero-day” en Adobe Flash: Qué necesita saber

Christopher Budd

Un nuevo problema afecta a Flash de Adobe. Esta es una situación grave que afecta a casi todo usuario de Microsoft Windows. Por eso, aquí está lo que necesita saber y, lo más importante, lo debe hacer.

¿Cuál es el problema?

El problema es una vulnerabilidad recientemente descubierta que afecta a Adobe Flash en Microsoft Windows. Esta vulnerabilidad o defecto puede utilizarse por los atacantes para ejecutar código o programas en su ordenador con Windows como si usted lo ejecutara. Cualquier cosa que pueda hacer en su ordenador, el programa del atacante puede hacerlo. En el peor de los casos, puede descargar malware en su ordenador.

Vulnerabilidades aparecen constantemente. Pero generalmente se reparan con un parche cuando se encuentran, antes de que los atacantes puedan localizarlas. Mientras el sistema se mantenga actualizado, está protegido contra la mayoría de las vulnerabilidades. Lo que convierte esta situación en grave es que los investigadores, incluyendo nuestra TrendLabs, han descubierto que los atacantes primero encontraron esta vulnerabilidad y después atacaron antes de que el parche esté disponible: este tipo de situaciones se llama situación de “día cero”, porque los defensores tienen “cero días” para protegerse de los ataques. Esto significa que, incluso si mantiene su sistema actualizado, todavía está en riesgo de ataque hasta que Adobe libere un parche.

Sigue leyendo

Trend Micro líder en protección de plataformas Endpoint según el Cuadrante Mágico de Gartner

por

Todos sabemos que cada vez es más difícil para  administradores de seguridad TI defender los sistemas corporativos. Los complejos entornos de TI, la superficie de ataque cada vez mayor, y el aumento del volumen y sofisticación de las amenazas ha convertido la seguridad Ti en uno de los trabajos más difíciles. Por eso para el comprador de TI informes de terceros de confianza, como el Cuadrante Mágico de Gartner, han pasado a considerarse como fuentes valiosas de información durante los ciclos de compra.
El Cuadrante Mágico de Gartner sitúa a los proveedores de tecnología en mercados específicos en cuatro grupos: “Líderes”, “Challengers”, “Visionarios” y “Buscadores de nichos”. Según el informe, “los líderes demuestran un progreso y esfuerzo equilibrados en todas las categorías de ejecución y visión. Sus capacidades en la protección avanzada de malware, protección de datos y / o características de administración elevan el listón competitivo para todos los productos en el mercado y pueden cambiar el curso de la industria”.
Estamos muy contentos, por lo tanto, de que Gartner nombre a Trend Micro líder en su Cuadrante Mágico para protección de plataformas Endpoint cada año desde que el informe se publica (durante 13 años). La posición de Trend Micro este año ha mejorado tanto en amplitud de visión y capacidad de ejecución, debido en parte a las inversiones en nuestro conjunto de capacidades de protección de endpoints, incluyendo control de aplicaciones, detección de malware avanzado, sandbox  y respuesta a incidentes.
Creemos que nuestra posición en el informe es el reconocimiento a la fuerza y eficacia de nuestras plataformas de protección de endpoint, impulsado por nuestra Smart Protection Suites, Deep Discovery and Deep Security.
El juego ha cambiado

Sabemos que la protección de endpoints ya no es solo instalación de antivirus básica y cortafuegos en PCs y portátiles corporativos sino que supone lidiar con el acceso a Internet, el correo electrónico y la mensajería y los archivos con los riesgos asociados a medios extraíbles. Por desgracia para los administradores de TI, los entornos actuales son mucho más complejos, y las amenazas más variadas y sofisticadas. No hay dos organizaciones iguales, pero la mayoría  tiene una mezcla de entornos virtuales en las instalaciones y en la nube. Añadir a la mezcla BYOD (bring your own device), las redes sociales  y las herramientas de colaboración on line y sincronización en la nube, y la superficie de ataque de su organización se ha duplicado.
Luego están las amenazas. Aparte del creciente número de vulnerabilidades de software que aparecen en estos sistemas fáciles de explotar, los malos son cada vez más inteligentes sobre cómo moverse por sus defensas. La mayoría de los atacantes ahora personalizan el malware para evadir las defensas del gateway estandar y del endpoint. Utilizan varios puertos, múltiples protocolos de relanzamiento y, a menudo usan métodos avanzados, incluyendo correos electrónicos de phishing, malware de día cero, reconocimiento avanzado y mucho más.
Complete User Protection

Nuestra respuesta es Complete User Protection - una solución de Trend Micro que ofrece mejor, seguridad de endpoint más simple y más flexible para que pueda centrarse en su negocio. Proporciona múltiples capas de defensa en entornos físicos y virtuales, desplegados en el modelo que desea, y respaldados por el poder de nuestro Smart Protection Network, que analiza más de 15 TB de datos de amenazas y bloquea más de 250 millones de amenazas cada día.
Con Complete User Protection y nuestras soluciones de endpoint, usted puede:

  • Integrar la seguridad en todas las capas para reducir el riesgo, proteger la reputación del negocio y garantizar el cumplimiento
  •  Proporcionar múltiples capas de protección para detectar las amenazas más rápido sin que afecte a la experiencia del usuario
  • Mejorar el rendimiento del endopoint y de la red con arquitectura de alta eficiencia
  • Simplificar la administración central de seguridad y visibilidad a través de diferentes sistemas operativos, dispositivos y aplicaciones
  • Descubrir, investigar y responder a los ataques a los endpoints y servidores • Evolucionar de forma dinámica con suites sencillas e integrales que proporcionan la flexibilidad de la nube, en las instalaciones, o ambas cosas

Pero no tenga en cuenta sólo nuestra palabra para la eficacia y el rendimiento de nuestra solución. Lea el último informe de Cuadrante Mágico de Gartner para protección de plataformas Endpoint aquí.

Gartner no respalda a ningún proveedor, producto o servicio representado en sus publicaciones de investigación, y no aconseja a los usuarios de tecnología seleccionar sólo a aquellos proveedores con las más altas calificaciones u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deben ser interpretadas como declaraciones de hechos. Gartner renuncia a todas las garantías, expresas o implícitas, con respecto a esta investigación, incluyendo cualquier garantía de comerciabilidad o aptitud para un propósito en particular.
Gartner-MQ-for-EPP-1_5_15-300x300

 Cuadrante Mágico para protección de Plataformas de Endpoint. Fuente: Gartner (diciembre de 2014)
Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más amplio y debe ser evaluado en el contexto de todo el documento. El documento Gartner está disponible bajo petición en https://resources.trendmicro.com/2015-Q1-Gartner-Magic-Quadrant-Update.html.

 

HP selecciona Deep Discovery de Trend Micro para combatir los ataques dirigidos

Por Partha Panda, VP Canales y Alianzas Globales
HP_Blue_CMYKC-300x225

Avanzadas, dirigidas y peligrosas

Las amenazas persistentes avanzadas (APT) y los ataques dirigidos se están convirtiendo en algo normal en todo el mundo. Una vez que sofisticadas bandas de ciberdelincuencia organizada y actores estatales nacionales tienen dominio exclusivo, las mismas herramientas y técnicas son rápidamente difundidas y fácil y ampliamente disponibles. De hecho, en 2015 el informe de Trend Micro sobre predicciones de seguridad, lo invisible se hace visible, anticipó que este año y los siguientes los ataques van a tener cada vez más diversos orígenes y objetivos de ataque.
Miles de empresas confían en las soluciones de seguridad de red de HP TippingPoint (NGIPS y NGFW), junto con ArcSight, solución líder en el mercado de seguridad y gestión de eventos (SIEM). Reconociendo la importancia de ayudar a las empresas a defenderse contra ataques dirigidos y personalizados de malware, HP se ha asociado con nuestra solución Deep Discovery,  diseñada para proporcionar visibilidad completa de 360 grados de la actividad criminal cibernética para detectar ataques dirigidos, malware, comunicaciones de C & C y actividades sospechosas invisibles a las soluciones de seguridad estándar.

Sigue leyendo

Crypto-Ransomware se concentra en la región EMEA

La temporada de fiestas a menudo supone mucha actividad para los servicios de correos y paquetería, porque la gente compra en línea y comienza a enviar sus regalos a seres queridos que están lejos. Por esto, no sorprende demasiado recibir una notificación sobre encuesta de satisfacción sobre el envío de un paquete específico.

Los ciberdelincuentes, conscientes de esto, han comenzado a utilizar la entrega de paquetes como señuelo de ingeniería social para los recientes ataques crypto-ransomware de la región EMEA (Europa-Oriente Medio-África). Esto supone un importante giro porque los ataques previos están relacionados con las facturas y los estados financieros.
Según el feedback de Trend Micro Smart Protection Network, algunos países están en el top de víctimas de crypto-ransomware del último trimestre. Analizando los siguientes gráficos, podemos ver que España, Francia, Turquía, Italia y el Reino Unido se encuentran entre el grueso de víctimas de cripto-ransomware.

Affected Countries

1. Principales países infectados en la región EMEA, septiembre 2014

Affected Countries

2. Principales países infectados en la región EMEA, octubre 2014

Affected Countries

3. Principales países infectados en la región EMEA, noviembre 2014

Sigue leyendo

Vulnerabilidades bajo ataque: iluminando el amplio escenario de los ataques

Por Christopher Budd

A un ex colega mío que trabajaba para determinado organismo gubernamental de Langley, Virginia (es decir, la CIA) le gustaba una cita de Ian Fleming de Goldfinger: “Una vez es casualidad. Dos veces es coincidencia. Tres veces es acción enemiga”.
Al examinar nuestro informe trimestral de amenazas para el Q3 de 2014, “Vulnerabilidades bajo ataque: arrojando luz sobre la superficie creciente de ataque” podemos apreciar una tendencia emergente que se ajusta a este dicho. Una de las cosas más notables sobre el tercer trimestre es que es el segundo trimestre consecutivo con una importante crisis de seguridad con vulnerabilidades en componentes de código abierto ampliamente desplegadas.

Sigue leyendo