Trend Micro, nombrada líder en información sobre amenazas por la fortaleza de su investigación sobre vulnerabilidades

El reconocimiento se ha debido al programa de descubrimiento de vulnerabilidades más amplio del mundo

Madrid, 03 de octubre de 2017 – En un tiempo en el que la sofisticación de las amenazas aumenta a diario, la rápida identificación y resolución de vulnerabilidades de software es más crítica que nunca. Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en soluciones de ciberseguridad, ha sido reconocido recientemente como referente en cuanto a experiencia y conocimiento sobre amenazas globales por la fortaleza de su programa de investigación de vulnerabilidades.

En 2016, Trend Micro Zero Day Initiative (ZDI) dio a conocer el mayor número de vulnerabilidades verificadas, con un 52,2% del total de las 1.262 identificadas a nivel mundial, según un informe de Frost & Sullivan*. Reconocido desde 2007 como líder global en investigación y descubrimiento de vulnerabilidades, ZDI sigue encabezando la identificación de fallos críticos y de alta gravedad.

Los clientes de Trend Micro se benefician de este liderazgo al tener garantizada la protección, mientras los fabricantes potencialmente afectados desarrollan los parches para el software desprotegido. En 2016, la protección de Trend Micro se situaba, de media, 57 días por delante de la disponibilidad del parche por parte de un fabricante para los clientes que usaran sus soluciones.

Este programa de recompensa es un pilar clave de la polifacética Trend Micro Research, que también abarca a los investigadores de amenazas, científicos de datos y una variedad de laboratorios. Esta investigación, combinada con inteligencia de terceros, una red de white hats, honey pots, rastreadores web y el punto de vista del cliente refuerza continuamente Trend Micro Smart Protection Network™, la inteligencia global de amenazas basada en cloud que alimenta a todas las soluciones de seguridad XGen™ de Trend Micro.

Mike Gibson, vicepresidente de investigación de amenazas de Trend Micro declara: “En abril de 2017, The Shadow Brokers lanzó una serie de herramientas que explotaban los fallos en numerosos productos, incluyendo varias versiones de los productos de Microsoft. Zero Day Initiative informó de dos de estas vulnerabilidades en 2006. Esto permitió a los clientes estar protegidos antes de que se crearan los parches para esas vulnerabilidades”.

Gibson continua, “La conversación acerca de la importancia de la seguridad de los datos puede haberse iniciado en la sala de servidores, pero su trascendencia ha aumentado hasta convertirse en un tema de discusión crítico en la sala de juntas. Sin una solución de seguridad intergeneracional, las normativas de cumplimiento, los datos de clientes y la reputación de marca de una compañía están en peligro”.

 

Los estatutos de ZDI promueven la divulgación responsable de las vulnerabilidades zero-day a los fabricantes afectados a cambio de una gratificación económica a los investigadores externos. Además de la investigación interna sobre vulnerabilidades de ZDI, estas no solo salen a la luz a través de programas de recompensa, sino también mediante concursos como Pwn2Own y Mobile Pwn2Own. Estos eventos atraen hacia el programa de ZDI un flujo de vulnerabilidades y animan a la revelación responsable de las amenazas a través del programa, en vez de ponerlas a la venta en mercados clandestinos para un uso malintencionado. Este año el evento Mobile Pwn2Own se celebrará los días 1 y 2 de noviembre en Tokio, Japón.

“Trend Micro ZDI desempeña un papel importante como líder mundial en el descubrimiento de vulnerabilidades”, señala Jason Reed, Senior Industry Analyst de Frost & Sullivan. “El programa anima a la revelación responsable de fallos, facilitando a los fabricantes el desarrollo de parches y protegiendo a los clientes de Trend Micro mientras se crean esos parches. Comprar y asegurar los parches para tantas vulnerabilidades en una gama tan amplia de plataformas, realmente contribuye a facilitar una experiencia de conexión más segura para empresas y usuarios finales”.

La historia del malware móvil

Los usuarios están deseosos por tener en sus manos la edición que Apple a preparado por el décimo aniversario del iPhone, todas las miradas están puestas en cómo está configurado este último dispositivo para mantenerse actualizado -y de actualidad-, desde las cámaras a los colores, pasando por las funciones.

Mientras la aparición del iPhone -y la oleada de numerosos teléfonos inteligentes que lo acompañaban- ha supuesto una gran comodidad y una revolución para todos, también ha traído consecuencias para la ciberseguridad.

 

Tanto es así que hoy, el número total de apps móviles maliciosas se sitúa en 21.400.000, con nuevas amenazas llegando a las tiendas de apps cada día.

Para conmemorar el décimo aniversario del iPhone, Trend Micro ha examinado la historia del malware móvil y cómo ha cambiado el panorama de las amenazas móviles en los últimos diez años o poco más.

 

A continuación, encontrarás algunos de los momentos clave en la historia del malware móvil, incluyendo el gusano Ikee que dejó a los usuarios de iPhone desprevenidos con un fondo de pantalla de Rik Astley, and XCodeGhost, que infectó más de 4.000 apps de iOS.

Diez años de iPhone: una historia de seguridad para los smartphones – Trend Micro

 

  • 2004 – Mientras el malware ha existido desde los años 70, entra en la escena móvil en 2004. El primer malware móvil registrado es Cabir – un gusano que se difunde a través de dispositivos habilitados para Bluetooth como los Nokia 6600 y N-Gage, el Panasonic X700 y Siemens SX1. Si bien es inofensivo, el gusano entra en el teléfono y muestra en la pantalla ‘Caribe’, y se extiende a cualquier otro dispositivo con Bluetooth dentro del rango de distancia.

 

  • 2007 – Se lanza el primer iPhone, que básicamente transformó la industria móvil. Si bien su éxito fue instantáneo, este dispositivo no tenía 3G, ni apps de terceros, ni GPS – ¡pero sí un montón de espacio para crecer!

 

  • 2008 – Se lanza el iPhone 3G, que no solo cuenta con velocidades más rápidas de Internet, sino la App Store. Este fue un momento monumental en la historia de teléfonos inteligentes, tanto para los consumidores como para los hackers.

 

  • 2009 – Se detecta el primer gusano para iPhone, una destreza del hacker Ikee. Este gusano infectó teléfonos con jailbreak que no habían cambiado su contraseña por defecto. Las víctimas del gusano Ikee se vieron inundadas por un fondo de pantalla con la imagen de la estrella pop de los 80, Rick Astley, con el mensaje: “Ikee nunca te va a dejar” (“Ikee is never going to give you up”). Si alguna vez hay una alguna posibilidad de cambiar la contraseña predeterminada…

 

  • 2010 – Solo hizo falta que pasara un año y el paisaje móvil se vio radicalmente alterado, Gartner informaba que las ventas de smartphones aumentaron más del 70% en comparación con 2009.

 

  • 2010 – Se lanza la primera pieza de malware para Android. Denominado ‘Fakeplayer’, este malware envía costosos SMS a números premium en Rusia.

 

  • 2011 – Se descubren importantes vulnerabilidades en Siri. Los hackers son capaces de interceptar las solicitudes de voz de Siri y manipular los resultados.

 

  • 2011 – Uno de los investigadores de seguridad de Apple encuentra un agujero de seguridad en iOS, que permite a las apps coger código no firmado de servidores de terceros, y añadirlo a una app después de haber entrado en la App Store de Apple. Él mismo publica su investigación. ¿Su recompensa? Es despedido.

 

  • 2011 – En uno de los mayores hackeos a Android, se informó que el malware malicioso ‘DroidDream’ estaba en más de 50 apps de Android, y envió datos de usuario directamente a los hackers. Por segunda vez, Google utilizó su “killswitch”, que extraía las aplicaciones que ya habían sido descargadas en los teléfonos de los usuarios.

 

  • 2012 – Se cree que se ha descubierto el primer malware para iOS. Se encontró “Find & Call” en la App Store, que recolectaba secretamente datos de las libretas de direcciones de los usuarios y los enviaba al servidor del desarrollador. Después, el desarrollador utilizó estos datos para enviar spam a los usuarios vía SMS.

 

La App Store se convirtió en ‘Libre de malware’ una vez más, pero el incidente llevó a Apple a ser más consciente de la privacidad de los datos. Si estás harto de que las aplicaciones de iOS te pidan permiso para acceder a tus contactos, calendarios, notas o fotos, ¡debes agradecérselo a “Find & Call”!

 

  • 2013: Ahora hay 1.000 millones de programas maliciosos para móviles (como los que abusan de los servicios premium) y apps de alto riesgo (apps que publican anuncios de manera agresiva y que dirigen a sitios dudosos). Entre el millón de apps descubiertas que son cuestionables, el 75% realizan rutinas maliciosas directas, mientras que el 25% muestra rutinas dudosas, que incluyen adware).
  • 2014: Esta cantidad de malware móvil y apps de alto riesgo se duplica en el último año, alcanzando la marca de dos millones. Esto llegó en el décimo aniversario del primer malware móvil identificado – Cabir.

 

  • 2014 – Mientras que el ransomware había prevalecido en los dispositivos de escritorio, 2014 es el año en el que llega a los dispositivos móviles. Liderado por el grupo de cibercrimen Reveton, el software de cifrado de archivos se transmite a dispositivos móviles en Europa y Estados Unidos, principalmente desde sitios pornográficos.

 

  • 2015: El primer ataque de alto perfil golpea a la App Store de Apple. XCodeGhost infectó más de 4.000 apps en la App Store, mucho mayor de los 25 inicialmente reconocidos por Apple.

 

  • 2016: Pokemon Go entra en la App Store, superando la popularidad de Facebook, y Apple confirma que es la app más descargada durante su primera semana de lanzamiento. Pero los cibercriminales se apresuran para sacar réditos de su enorme popularidad, creando versiones maliciosas del juego y apps de ayuda relacionadas que bloquean las pantallas y suministran scareware y adware.

 

  • 2017: Lanzamiento del iPhone 8

 

¿Qué será lo próximo?

 

 

 

Trend Micro ofrece más de 500.000 dólares en Mobile Pwn2Own 2017

Zero Day Initiative de Trend Micro apoya y fomenta la divulgación de zero-day en los últimos dispositivos móviles del mercado

 

Madrid, 29 de agosto de 2017 – Como parte de su continuo esfuerzo por impedir y frustrar los ataques maliciosos contra consumidores y empresas, Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, ha puesto en marcha el concurso Mobile Pwn2Own de Zero Day Initiative. El evento de este año tendrá lugar los días 1 y 2 de noviembre, durante la celebración de la Conferencia PacSec 2017 en Tokio, Japón. El concurso recompensa a los investigadores de seguridad por demostrar y revelar ataques zero-day contra los dispositivos móviles más recientes y populares.

 

Los concursantes recibirán dinero en efectivo y premios durante la competición por descubrir vulnerabilidades y técnicas de explotación contra los parches más actualizados en las plataformas móviles más populares. Los objetivos de este año incluyen el iPhone de Apple 7, Samsung Galaxy S8, Google Pixel y Huawei Mate9 Pro. Después del concurso, los fabricantes tendrán 90 días para producir parches para estos errores, en lugar de la ventana de divulgación estándar de 120. Esto refleja la integridad de los exploits ocasionados con éxito durante el concurso. Dado que se trata de vulnerabilidades prácticas con aplicaciones demostradas, una ventana de parche acortada ayuda a proteger más rápidamente al usuario final contra fallos potencialmente dañinos.

 

“Este concurso encarna y reproduce la responsabilidad de Trend Micro para alentar y facilitar el descubrimiento de vulnerabilidades zero-day”, afirma Mike Gibson, vicepresidente de investigación de amenazas de Trend Micro. “Recompensar la divulgación responsable de estos errores promueve nuestro objetivo general de hacer que todos estén más seguros online. Los investigadores que participan en el concurso ganan notoriedad y puede obtener una cantidad económica significativa, y los fabricantes tienen la oportunidad de parchear vulnerabilidades zero-day que podrían haber causado estragos en sus sistemas”.

 

Para destacar la importancia de vigilar estas amenazas y la divulgación responsable, la edición del concurso este año ofrece premios más grandes que nunca, con un premio de más de 500.000 dólares. El concurso consta de cuatro categorías que incluyen navegadores, corta distancia y WiFi, mensajería y banda base, que regresa este año. A continuación se muestra la lista completa de objetivos y premios:

 

Categorías Objetivo Premio en Metálico Puntos Máster Pwn
Navegador Chrome 50.000 $ 10
Safari 40.000 $ 10
Browser 30.000 $ 8
Corta distancia y WiFi Bluetooth 40.000 $ 8
NFC 50.000 $ 8
WiFi 60.000 $ 8
Mensajería SMS 60.000 $ 12
MMS 60.000 $ 12
Banda base * 100.000 $ 20

 

Además de las categorías estándar y los premios, hay bonus adicionales por ejecutar código con privilegios del kernel y tener la carga útil persistente después de un reinicio. Estos bonos ayudarán a los concursantes a alcanzar el codiciado título de “Máster Pwn”, agregando puntos adicionales a su total por cada exploit exitoso.

 

Para obtener más información sobre Mobile Pwn2Own, visite: https://www.zerodayinitiative.com/blog/2017/8/24/mobile-pwn2own-2017-returns-to-tokyo
Siga a @thezdi y @trendmicro durante el evento, o siga el hashtag #MP2O para obtener una cobertura actualizada.

El Reglamento General de Protección de Datos (GDPR). ¿Por dónde empezar?

Ha comenzado la cuenta atrás para la entrada en vigor del GDPR y las empresas ya están luchando por implantarlo en sus soluciones dentro de los plazos establecidos por la Comisión Europea.

 

Sin embargo, antes de meterse de lleno en el proceso de implantación sin mirar atrás, es necesario entender bien que la nueva ley de protección de los datos personales va a suponer una revolución en la manera en que las empresas recopilan, almacenan, tratan y comparten los datos personales de sus clientes y colaboradores. Este nuevo enfoque del tratamiento de datos va a necesitar que las empresas tengan una organización interna específica y medidas adaptadas para responder a las directivas impuestas por la ley. Entonces, ¿puede considerarse el GDPR como una tarea de enormes dimensiones? Todo depende de la empresa y de la utilización que haga de los datos personales que posea; en cualquier caso, es un paso obligatorio que tendrán que ir dando en función de las diferentes fases para asegurar los datos personales.

 

Primera fase: el enfoque metodológico o el compromiso con la puesta en marcha

Como se va a valorar la empresa por sus procesos internos, conviene, en primer lugar, iniciar una fase de reflexión en la que todas las partes interesadas de la empresa se planteen las políticas que están en vigor ahora y si dichas políticas serían capaces de responder a las directivas del GDPR. ¿Qué soluciones de seguridad se desarrollan in situ? ¿Son recientes y se actualizan con regularidad? ¿Responden a las necesidades de protección frente a nuevas amenazas? Hacer un análisis de los riesgos de antemano permitirá detectar los fallos potenciales de la empresa, determinar el impacto sobre los derechos y libertades y, finalmente, asociarlos a las medidas adecuadas. La noción de responsabilidad está también muy desarrollada en el GDPR, por lo que es importante, de ahora en adelante, impartir cursos de formación interna al personal para sensibilizarlo con el compromiso de la empresa, las filtraciones de datos y el panorama actual de las amenazas.

 

Segunda fase: el enfoque jurídico o cómo demostrar “una irreprochabilidad” ante las autoridades competentes

El responsable del tratamiento de los datos debe notificar la mayoría de las violaciones relacionadas con los datos a las autoridades competentes en un plazo de 72 horas desde la detección del incidente. Por lo tanto, para cumplir con la ley, será necesario que la empresa cree un plan de notificación de las violaciones que englobe a todos los departamentos y que sea capaz de identificar un ataque antes de que se produzca. Además, en el artículo 32 se indica que el responsable y el encargado del tratamiento de datos deben, en caso de que se produzca un incidente de seguridad, informar a los individuos y a las autoridades competentes si la violación de los datos supone un riesgo elevado para sus derechos y libertades, a excepción de si se han empleado “las medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo”, o si compromete la “la seudonimización y el cifrado de datos personales”. Por ello, para cumplir lo dispuesto en los diferentes artículos modificados por la ley, es importante desarrollar un sistema de seguridad exhaustivo que agilice la prevención, detección y responsabilización de las nuevas amenazas (como los ransomware), mediante la mejora del control general de la infraestructura de seguridad.

 

Tercera fase: el enfoque tecnológico o el desarrollo de una línea de defensa holística

Aunque se deben implementar las técnicas de protección de datos personales obligatoriamente dentro de los plazos establecidos por la ley, se sabe que la solución milagrosa capaz de detener cualquier amenaza que se presente no existe todavía. Por tanto, es imprescindible combinar varias técnicas avanzadas para alcanzar un nivel de protección máxima (antimalware, filtrado de URL, análisis de comportamiento, control de aplicaciones, entorno de pruebas, firmas, etc.) y, a la vez, actuar de manera coordinada con el fin de optimizar la prevención, reacción y visibilidad frente a las amenazas. El mero hecho de adoptar un enfoque de seguridad exhaustivo basado en una protección centrada en los datos integrada en toda la empresa, además del cifrado, el parcheo virtual y una supervisión potente para conocer constantemente el estado de seguridad de la infraestructura informática, ayudará a construir unos grandes muros de defensa y a detectar las amenazas de forma más rápida y precisa.

 

Por tanto, respetar el GDPR constituye el primer paso hacia una mejor seguridad de la empresa.

 

Fuentes relacionadas:

  1. El ransomware WannaCry pone de manifiesto fallos de seguridad graves antes de la llegada del GDPR
  2. Las PYME y el almacenamiento de datos

Este contenido se ha publicado en Best practices, su autor es Renaud Bidou y está clasificado con la etiqueta GDPR. Guárdelo en favoritos mediante el permalink.

 

Trend Micro lanza un nuevo fondo de capital riesgo con 100 millones de dólares

Trend Micro ha anunciado el lanzamiento de un fondo de capital de riesgo corporativo para explorar el mercado de las tecnologías emergentes. Con una inversión inicial de 100 millones de dólares, este fondo de riesgo permitirá a Trend Micro ampliar la cartera de startups que están desarrollando nuevas ideas y se encuentran en el epicentro de los mercados del hipercrecimiento, como es el Internet de las Cosas (IoT).

Según las previsiones de Gartner, estos dispositivos conectados a Internet crecerán exponencialmente hasta alcanzar los 26.000 millones en 2020.

Eva Chen, CEO y fundadora de Trend Micro, señala: “El objetivo de Trend Micro siempre ha sido hacer del mundo de los intercambios de información digital un lugar seguro. El boom de dispositivos está transformando nuestra forma de trabajar, de pensar y actuar. Este ecosistema seguirá evolucionando y debemos continuar trabajando para que organizaciones e individuos puedan operar y vivir seguros en esta nueva realidad”.

Trend Micro ofrecerá respaldo financiero a las compañías, acceso a alianzas estratégicas, a su inteligencia mundial de amenazas globales, así como a su canal de más de 28.000 partners.

A cambio, esta inversión permitirá descubrir oportunidades en ecosistemas emergentes, modelos de negocio disruptivos y nichos de mercado, así como identificar la escasez de competencias. Además, este aprendizaje influirá en el plan de soluciones de ciberseguridad de Trend Micro.

“Llevamos 29 años anticipándonos con éxito a las tendencias tecnológicas, asegurando todo tipo de entornos”, dice Chen. “La primera gran ola la cogimos con el crecimiento del mercado de los PC, nos comprometimos desde el principio con la protección del endpoint y a día de hoy seguimos siendo líderes en el Cuadrante Mágico de Gartner para Plataformas de Pprotección Endpoint. Luego nos lanzamos con la nube, haciendo una apuesta temprana y hasta ahora hemos asegurado más de dos mil millones de horas de carga de trabajo en Amazon WebServices (AWS). Ahora, creemos que el futuro está en IoT y esta inversión nos ayudará a aprovechar esta oportunidad”.

Con una sólida posición financiera y 72 trimestres de rentabilidad consecutiva, Trend Micro está bien posicionada para invertir en investigación y mercados, y lograr sólidos avances en su estrategia corporativa. Esta nueva área de inversión y este proyecto permite a la compañía sumergirse en nuevos horizontes con mayor libertad, sin perturbar sus principales recursos.