Operación Simda: el poder de las alianzas público privadas

Jon Clay

La botnet SIMDA, que afectó a víctimas en 190 países de todo el mundo, fue atajada con éxito gracias a la colaboración entre Trend Micro, INTERPOL, Microsoft, Kaspersky Lab  y el Instituto de Defensa Cibernética. Estas redes de computadoras comprometidas (botnets) pueden generar grandes sumas de dinero a los ciberdelincuentes que hay tras ellas. La dispersión global de sistemas también ayuda a los delincuentes a cometer delitos en muchas regiones del mundo y dificulta la labor policial. Aquí es donde las asociaciones público / privadas están dificultando que los ciberdelincuentes puedan evitar la cárcel. Los investigadores de amenazas de Trend Micro y Kaspersky que trabajan en la sede de INTERPOL en Singapur para apoyar sus esfuerzos en las investigaciones han sido llamados para ayudar en esta operación.

La industria de la seguridad tiene muchos y muy buenos investigadores con acceso a una única inteligencia de amenazas no siempre disponible para las fuerzas del orden a menos que lo soliciten pero son estas las únicas que pueden detener a los ciberdelincuentes y construir alianzas exitosas que combatan la ciberdelincuencia de forma mucho más eficaz que en el pasado y con más detenciones.
La estrategia de Trend Micro entiende que la única manera de eliminar con éxito una botnet es garantizar la detención de los criminales que están detrás ella. De lo contrario, como hemos visto en el pasado, el cierre de la infraestructura de mando y control sólo suspende momentáneamente las actividades de botnets. Normalmente los actores son capaces de reconstruir sus botnets en cuestión de días o incluso horas en muchos casos. Trend Micro también formó parte de la reciente Operación Fuente en la que Europol y el FBI fueron capaces de derrotar con éxito una gran botnet. Vamos a continuar en la línea de promover y apoyar las asociaciones público privadas para que la mayor cantidad posible de ciberdelincuentes sean llevados ante la justicia.

Los detalles de la botnet se pueden encontrar en Security Intelligence blog. Para aquellos usuarios que crean que pueden estar infectados, nos hemos asegurado de que nuestras soluciones son capaces de detectar y limpiar el malware asociado a la botnet. Esto incluye nuestros OfficeScan, Worry-Free Business Security, Internet Security, e incluso nuestro escáner en línea gratis, HouseCall.

Sigue leyendo

Estudio Ponemon sobre privacidad y seguridad en una vida conectada

¿Qué piensa realmente la gente de la Seguridad y Privacidad en el Internet de las Cosas?

El Internet de las Cosas (IoT) es algo de lo que oímos hablar más y más cada día. Desde relojes inteligentes a televisores inteligentes a coches inteligentes: cada día escuchamos más y más acerca de cómo la gente está adquiriendo dispositivos conectados a Internet y en qué nos beneficiará eso.

Pero, ¿qué piensan realmente las personas que compran y utilizan estos dispositivos acerca de su seguridad y la privacidad? ¿Creen que su información está protegida adecuadamente? ¿Piensan que su comodidad compensa aunque las soluciones comprometan su seguridad y privacidad?¿Acaso ven su información personal como algo que puede comerciarse y vender? Y si es así, ¿qué iban a vender de su información y por cuánto?

En Trend Micro nos hemos hecho esas preguntas y asociados con el Instituto Ponemon queremos buscar respuestas. El resultado de esta colaboración es el estudio : “La privacidad y la seguridad en una vida conectada: un estudio entre consumidores en Estados Unidos, Europa y Japón”

trend-micro-27march2015-hi-res-fit

Sigue leyendo

Trend Micro mejora la seguridad y el cifrado para Microsoft Office 365

Cloud App Security implementa protección de datos y políticas de cumplimiento y Cloud App Encryption el control de acceso al correo electrónico

A pesar de los  beneficios económicos y operativos que ofrece la nube, las empresas son prudentes cuando se trata de migrar a aplicaciones empresariales basadas en la nube debido a la preocupación en torno a la seguridad de los datos. Por este motivo, “Microsoft Office 365″ cuenta con una gama de funciones de seguridad integradas impulsadas por dos soluciones de Trend Micro: “Cloud App Security”, que permite detectar de forma más rápida el acceso no autorizado a datos corporativos y la aplicación de políticas de protección de datos y de cumplimiento. “Cloud App Encryption” activa el cifrado de datos, que ahora se considera un requisito básico para la seguridad cloud. Trend Micro ha aprovechado el marco de la feria CeBIT celebrada en Hanover, para presentarlas.

Los administradores de TI pueden utilizar las funciones de sandboxing y DLP (prevención de pérdida de datos) en “Cloud App Security ” para bloquear el malware oculto utilizado en ataques dirigidos, asegurando que las políticas de protección de datos y cumplimiento normativo se aplican plenamente. El análisis de malware en sandbox ayuda a identificar el malware de día cero y el código malicioso oculto en documentos de Office o PDF. Al investigar los archivos adjuntos sospechosos del correo electrónico, el análisis de sandbox dinámico se emplea en vez de las comparaciones de patrones estáticos. El comportamiento real de los archivos sospechosos se puede monitorizar en múltiples entornos sandbox virtuales con distintos sistemas operativos. Como resultado, los archivos peligrosos son bloqueados o aislados antes de que los usuarios puedan abrirlos.

Protección para “SharePoint” y “OneDrive”

“Cloud App Security” permite ampliar el rango de protección más allá de los sistemas de email cubriendo también la colaboración a través de “SharePoint” y “OneDrive”. Las funciones de protección contra pérdida de datos garantizan que las empresas que utilizan “Exchange Online”, “SharePoint Online” y “OneDrive for Business” puedan tener una visión más clara de la utilización de los datos de cumplimiento. La configuración de “Cloud App Security ” es sencilla, gracias a la integración directa con “Office 365”, lo que elimina la necesidad de redirigir el tráfico de correo electrónico.

Preservar la soberanía de los datos a través del sistema de correo electrónico

“Cloud App Encryption ” va un paso más allá y permite a los directores de TI mantener un control total sobre los datos de la empresa. Gracias a la separación del cifrado AES-256 bit en la empresa, se puede garantizar la protección de los datos y la privacidad de los mismos. La solución proporciona a los responsables de TI control sobre los códigos de cifrado y, por lo tanto, control sobre quién puede acceder a los datos empresariales. En este enfoque, los códigos de cifrado se guardan en una ubicación de almacenamiento independiente de la información almacenada y a la que los proveedores cloud no pueden acceder. Los administradores tienen control completo sobre los códigos de cifrado gracias a un dispositivo virtual on-site o a un servidor de claves KMIP.

La solución de seguridad, que también puede utilizarse a través de dispositivos móviles, se puede integrar directamente en “Office 365” para que las funciones de usuario y capacidades de gestión permanezcan intactas. Esto también elimina los problemas y retrasos que se producen cuando se desvía el tráfico de correo electrónico.

 

 

¡2014: qué año fue!

¿Cómo definiría un año que se inició con una de las violaciones de datos más grande jamás conocidas, que afectaba a Target, y terminó con otra gran brecha de datos causando un daño significativo a un estudio de Hollywood?

 

¿Cómo definiría un año que supuso el retorno a los viejos tiempos de codificación para parchear las vulnerabilidades de software ampliamente desplegado y que puso a casi todo el mundo en riesgo?

¿Cómo definiría un año que multiplicó por cuatro el malware bancario en la plataforma Android pasando el número total de casos de malware en Android a cuatro y un cuarto de millón (4.260.000)?

Infosnippet-2014-Annual-Security-Roundup-300x300

Por muchas razones, 2014 fue un año excepcional(mente malo) para la seguridad y privacidad en línea. Desde vulnerabilidades a violaciones de datos, desde el malware para Android hasta el  ransomware 2014 fue un año de primicias horribles. Pero 2014 no fue un año malo por una única razón: que fue un año de muchas novedades en muchas áreas.

Parafraseando a la Reina Isabel II, 2014 puede calificarse como un annus horribilis. Lamentablemente, 2015 no muestra ningún dato significativo de mejora.

Para entender mejor lo difícil que fue un año 2014, consulte nuestro informe anual recientemente publicado “Magnified Losses, Amplified Need for Cyber-Attack Preparedness.”

Por favor, añada sus comentarios o sígame en Twitter; @ChristopherBudd.

Arid Viper: Ciberconflicto Gaza contra Israel

Trend Micro ha publicado un informe de investigación sobre una campaña de malware en curso que se dirige a víctimas israelíes y aprovecha la infraestructura de la red en Alemania. La campaña está fuertemente vinculada a los partidos árabes situados en la franja de Gaza y otros territorios.
operation-arid-viper-advtravel_thumb

 

Hemos descubierto dos campañas distintas, pero fuertemente conectadas entre sí:
Operación Arid Viper: Este es un ataque altamente orientado a objetivos israelíes de gran valor ubicados en Gaza, Palestina. El modus operandi de la campaña supone el uso de correos electrónicos de phishing con un adjunto que contiene malware disfrazado de un video pornográfico. El malware adjunto realiza rutinas de exfiltración de datos de un gran montante de documentos obtenidos de las máquinas de sus víctimas en una especie de ataque “smash-and-grab”. La primera muestra de malware fue detectada a mediados de 2013.
Operación Advtravel: Este es un ataque mucho menos específico con cientos de víctimas en Egipto, cuyos sistemas infectados parecen ser computadoras portátiles personales. Esto nos lleva a pensar que la campaña no es tan sofisticada como la de la Operación Arid Viper. Los atacantes involucrados con la Operación Advtravel se relacionan con Egipto.
Sigue leyendo