Una firma de investigación independiente cita a Trend Micro como líder en seguridad de correo electrónico en el ámbito corporativo

Trend Micro ha sido nombrado líder en seguridad de correo electrónico empresarial en The Forrester Wave™ Enterprise Email Security, informe del segundo trimestre de 2019. Trend Micro ha obtenido la puntuación más alta posible en los subcriterios de «liderazgo tecnológico» (bajo el criterio de estrategia de producto), «opciones de implementación» e «integración cloud», y ha recibido la puntuación más alta entre los 12 proveedores evaluados en la categoría de estrategia.

Forrester describe a Trend Micro con comentarios que incluyen: «Los clientes citan la eficacia, la fácil implementación y la capacidad de configuración como puntos fuertes». Forrester señala además: «Las empresas que buscan una solución para defenderse de los correos electrónicos maliciosos y cargados de malware deben tener en cuenta a Trend Micro».

«El vector de amenazas número uno sigue siendo el correo electrónico, lo que impulsa y refuerza nuestro compromiso con la innovación continua», afirma Wendy Moore, vicepresidenta de marketing de producto de Trend Micro. «Las evaluaciones de los analistas son imprescindibles para la evaluación de una solución. En mi opinión, este reciente informe tiene en cuenta nuestras nuevas características de inteligencia artificial (IA), como el análisis del estilo de escritura y la visión artificial /visión por ordenador, junto con soluciones para proteger las plataformas de correo electrónico en la nube como Office 365 y Gmail, que nos ayudaron a bloquear más de 41.500 millones de amenazas en 2018».

Casi el 86% de todas las amenazas bloqueadas por Trend Micro el año pasado llegaron por email. La suplantación de identidad (phishing), el business email compromise (BEC), las URL maliciosas, los archivos adjuntos maliciosos y la pérdida accidental y deliberada de datos son desafíos comunes.

Las empresas que utilizan Trend Micro obtienen una fórmula ganadora de décadas de experiencia en seguridad de correo electrónico combinada con la visión estratégica para anticiparse a las próximas amenazas. Esta combinación continúa posicionando a Trend Micro a la vanguardia de la industria.

Una combinación intergeneracional de técnicas de seguridad es el mejor enfoque establecido para lograr una protección integral contra estas y otras amenazas. Una de estas técnicas incluye Writing Style DNA, una herramienta de inteligencia artificial que ayuda a detectar a estafadores que utilizan métodos BEC mediante el análisis del contenido del correo electrónico. Hasta la fecha se han identificado 5.400 ataques en 160 organizaciones, lo que supone un ahorro potencial para los clientes de 858 millones de dólares. Otra característica destacada de Trend Micro es que combina la tecnología de análisis de imágenes de visión por ordenador/visión artificial con machine learning para «ver» páginas de inicio de sesión falsas, lo que protege contra el phishing y la apropiación de cuentas.

La seguridad para el correo electrónico de Trend Micro se beneficia del intercambio de información en todas las capas de la infraestructura de TI para ofrecer una defensa de amenazas conectada. Está disponible en múltiples opciones de implementación: dispositivo (físico y virtual), software on-premises, servicio SaaS y como solución híbrida. Trend Micro es el único proveedor que ofrece protección de doble capa a través de una solución cloud API+SMTP para la protección avanzada contra amenazas.

Haz clic aquí para acceder al informe completo.

Pulsa el botón fácil para obtener la seguridad de Gmail de tu organización

Hace quince años, Google lanzó Gmail. El servicio basado en web tiene ahora 1.500 milones de usuarios al mes . Además de ser el servicio de correo electrónico personal más popular, Gmail también es un componente clave de G Suite para las organizaciones.

Una de las muchas razones de la popularidad de Gmail es su seguridad. Google utiliza varios motores antivirus para ayudar a identificar el malware que puede pasar desapercibidos por las firmas antivirus. Las funciones de autenticación, como la verificación en dos pasos y el inicio de sesión único, y las políticas de seguridad del correo electrónico como la aplicación de transporte seguro (TLS), también se ofrecen dentro de Gmail/G suite.

Hay otro aspecto de la seguridad que está evolucionando y es difícil de detectar. El Business Email Compromise (BEC) y el malware desconocido/zero-days son los principales peligros que amenazan a los usuarios de correo electrónico de todo el mundo. La seguridad básica incluida con G Suite está diseñada para proteger contra el malware conocido, que solo representa el 5% del malware. Es crucial tener en cuenta las herramientas de terceros para proteger a las organizaciones del otro 95% del malware y otros tipos de amenazas del correo electrónico.

Trend Micro Cloud App Security ahora protege Gmail dentro de G Suite, además de Google Drive. Es un servicio basado en API que protege a Gmail, Microsoft® Office 365™ Exchange™ Online y otros servicios de intercambio de archivos en la nube. Utilizando múltiples técnicas avanzadas de protección contra amenazas, actúa como una segunda capa de protección después de que los correos electrónicos y los archivos han pasado por el escaneo de G Suite/Office 365. En 2018, Cloud App Security detectó 8,9 millones de amenazas de correo electrónico de alto riesgo no detectadas por la seguridad de Office 365.

Trend Micro Cloud App Security protege a Gmail de tres tipos de amenazas:

  1. Malware desconocido/zero-days: G Suite/Gmail utiliza motores antivirus para detectar malware conocido. Como segunda capa de filtrado, Trend Micro Cloud App Security detecta el malware desconocido mediante múltiples técnicas avanzadas (por ejemplo, antimalware basado en machine learning, detección exploits de documentos y análisis de comportamiento mediante sandboxes). De hecho, la tecnología Sandbox de Trend Micro ha sido recomendada por NSS Labs durante 5 años consecutivos.
  2. Ataques de BEC: El tipo más común de ataque BEC es el fraude del CEO -un correo electrónico que se hace pasar por el CEO pide a un empleado que realice una transferencia bancaria, generalmente a una cuenta en el extranjero. Los ataques BEC son difíciles de detectar ya que los ciberdelincuentes utilizan la ingeniería social para engañar a los usuarios, y no hay archivos adjuntos ni URL maliciosas en el email. Gmail protege contra los correos electrónicos entrantes que falsifican tu dominio, que es una táctica común utilizada por los mensajes de BEC. Una vez que el correo electrónico pasa el análisis de Google, Trend Micro Cloud App Security utiliza la inteligencia artificial para detener el fraude por correo electrónico y realizar un análisis de autoría único comprobando el estilo de escritura de los usuarios con perfiles altos. Los ataques BEC, simples pero difíciles de atrapar, requieren una defensa en varias capas para obtener la mejor protección.
  3. Amenazas ya existentes en su organización: Para las amenazas que han pasado a través de las medidas de seguridad de una organización, es crítico ser capaz de realizar su descubrimiento y la reparación. Trend Micro Cloud App Security ofrece una función de análisis manual única que permite a los administradores escanear y proteger los buzones de correo de Gmail y las unidades de Google Drive on-demand. La capacidad de escaneo manual está disponible en Drive ahora y estará disponible en Gmail en julio de 2019.

Trend Micro Cloud App Security es la solución sencilla que se implementa en cuestión de minutos, no requiere enrutamiento de registros MX y es transparente para los usuarios. Obtenga una versión de prueba gratuita ahora para ver cuántas amenazas están pasando por su entorno G suite.

 

La belleza del caos: elevar la ciberseguridad a una forma de arte – (Parte II)

El arte y la ciberseguridad no son dos mundos que suelan compartir la misma órbita. Pero en Trend Micro creemos que existe una visión, un dominio de la habilidad y una pasión que los une a ambos. Se trata de un enfoque en el que hemos estado trabajado durante las tres últimas décadas para perfeccionarlo, ya que han surgido serias barreras que desafían los esfuerzos de TI para dar soporte al negocio.

Esto nos permite ofrecer las soluciones y la información que los equipos de TI necesitan para dar a las empresas la confianza necesaria para impulsar la innovación y el crecimiento digital.

Noches de insomnio para los CISO

Como ya se explicó en la primera entrega de esta serie de dos partes, hoy en día vivimos en un mundo caótico en el que los equipos de TI deben enfrentarse a un enemigo cada vez más ágil y determinado, mientras que la complejidad tecnológica va en aumento. A medida que la infraestructura ha evolucionado, y la conectividad y la movilidad han aumentado, la superficie de ataque de las empresas se ha ampliado, creando múltiples puntos débiles para que los hackers puedan atacarlos. Pero no son solo los hackers los que mantienen el desvelo nocturno de los responsables de seguridad TI.

También deben tener en cuenta otros desafíos como:

Una creciente carga de cumplimiento normativo: el GDPR supuso un cambio global cuando entró en vigor el 25 de mayo de 2018, a pesar de tratarse de un reglamento europeo. Esto trajo consigo un nuevo enfoque sobre los consumidores y la privacidad de los datos en general, otorgándoles nuevos poderes sobre sus datos personales y obligando a las organizaciones que los manejan a ser más transparentes y responsables en la forma en que lo hacen. Lo más importante es que las multas máximas del 4% de la facturación anual global o de 20 millones de euros (23 millones de dólares), lo que sea más alto, por una brecha de datos y una multa adicional del 2% o 10 millones de euros (11,5 millones de dólares) por informar sobre el incumplimiento han llamado finalmente la atención de las juntas directivas. El GDPR subió el listón a nivel mundial y podría ser seguido a la larga por una legislación similar en Estados Unidos. Pero también ha ejercido presión sobre los CISO que ya cargan con un complejo mosaico de mandatos de cumplimiento normativo en múltiples regiones.

Escasez crónica de habilidades y capacidades: mientras los tipos malos solo tienen que tener suerte una vez, los white hats que tienen la tarea de detenerlos se enfrentan a un trabajo mucho más duro tratando de predecir de dónde pueden llegar los ataques y mitigar el riesgo de manera efectiva. Esto se hace aún más desafiante por el hecho de que muchas organizaciones están luchando para reclutar suficientes profesionales de seguridad cualificados. Una escasez mundial estimada de casi tres millones de trabajadores de la industria incluye hoy en día a casi 500.000 en Norteamérica, y la cifra está creciendo constantemente. La automatización y la inteligencia artificial pueden ayudar a cubrir algunas de las grietas, pero estas herramientas no pueden resolver el problema subyacente.

Exceso de herramientas: otro impacto no deseado de la creciente complejidad de TI ha sido una explosión en el número de herramientas que los equipos de seguridad se ven obligados a gestionar. Según la firma analista ESG Research, la mayoría de las empresas utilizan hoy en día más de 25 herramientas de seguridad diferentes. Esta abundancia de herramientas no ayuda a nadie, especialmente a las organizaciones que ya se esfuerzan por gestionar la complejidad de las TI con recursos humanos limitados.

El arte de la ciberseguridad

En primer lugar, está claro que las organizaciones deben centrarse en invertir estratégicamente para hacer que el negocio sea más resistente como camino hacia el crecimiento y el éxito. Con un partner de seguridad que permita a la organización prepararse, resistir y recuperarse rápidamente de las amenazas, la ciberseguridad puede convertirse en una forma de arte, liberando a la organización para ir más lejos y hacer más.

La capacidad de Trend Micro para orquestar nuestra combinación única y probada de visión de futuro, con una estrategia de seguridad intergeneracional (XGen™) y un equipo humano apasionado nos permite hacer de la ciberseguridad una forma de arte. Siempre con la vista puesta en el futuro y apostando por la tecnología, nuestra visión nos ha permitido ser pioneros en asegurar la virtualización, la nube híbrida y los contenedores, ayudando a nuestros clientes a aprovechar los nuevos entornos de forma temprana y segura. Nuestra división de investigación global, Trend Micro Research, analiza las amenazas y los retos de hoy y del mañana, junto con las vulnerabilidades a través de Zero Day Initiative, con un enfoque en el impacto positivo tanto en las soluciones de Trend Micro como en la industria en general. La seguridad de XGen™ es una estrategia intergeneracional que ofrece soluciones inteligentes, optimizadas y conectadas para la protección de usuarios, clouds híbridas y redes. Y nuestro apasionado equipo de profesionales trabaja las 24 horas del día y en todo el mundo para proporcionar la experiencia, los conocimientos y el pensamiento creativo que necesitamos para proteger a nuestros clientes. Esa pasión se extiende al mundo en general, con una cultura de dar y difundir el conocimiento de la seguridad inherente a nuestra estrategia de responsabilidad social corporativa.

Con más de tres décadas de experiencia, Trend Micro se centra en hacer que el mundo sea seguro para el intercambio de información digital. Nuestro enfoque para hacer esto se ha elevado a una forma de arte, enfocado en ayudar a organizaciones como la suya a ser más resistentes y tener la libertad de ir más lejos y hacer más en este mundo impredecible y caótico.

Para obtener más detalles sobre cómo hacer algo atractivo y bello de la ciberseguridad, visite: www.TheArtofCybersecurity.com

 

La belleza del caos: elevar la ciberseguridad a una forma de arte (Parte I)

¿Cuántos de ustedes pueden recordar cómo era administrar la seguridad de TI hace 10 años? ¿Qué tal hace dos décadas? La verdad es que el panorama de aquel entonces era tan diferente que cualquier comparación con el actual es un poco injusta. Sin embargo, las comparaciones son útiles en un aspecto clave: para enseñarnos lo complejo y caótico que es el mundo de las TI que nos rodea hoy en día. Dar sentido a este caos y dominar las amenazas que han surgido de la creciente complejidad es lo que Trend Micro ha estado haciendo durante no una o dos, sino tres décadas.

Hemos recorrido un largo camino

¿Por qué ha aumentado tanto la complejidad de las TI en los últimos 30 años? Gran parte de ello puede atribuirse a tres tendencias interrelacionadas: la conectividad, la movilidad y la evolución de la infraestructura. En 1988, cuando se fundó Trend Micro, no existía el Internet de las Cosas (IoT), de hecho, apenas existía un Internet del que hablar. Los primeros navegadores web aún no se habían inventado, y la elección de la infraestructura informática consistía en gran medida en mainframes o en nuevas arquitecturas cliente-servidor. Para los equipos de TI, las nubes seguían siendo esas cosas blancas y esponjosas en el cielo, mientras que los teléfonos móviles de tamaño bolsillo apenas servían para hacer un trabajo y solo uno: llamadas de voz.

Avanzamos rápido hasta hoy y vemos que vivimos en un mundo en el que miles de millones de dispositivos inteligentes conectados a Internet se comunican entre sí, a menudo sin que medie ningún tipo de interacción humana. Se estima que habrá 75.000 millones de ellos en el mundo en 2025, haciendo que seamos más sanos y felices, que nuestras ciudades más inteligentes y nuestros negocios más ágiles, innovadores y productivos. Mientras tanto, la infraestructura de TI ha avanzado mucho desde los días del modelo cliente-servidor para incorporar la virtualización, la nube híbrida y ahora los contenedores y las arquitecturas sin servidor. Para 2020, se prevé que el 80% de las cargas de trabajo estarán virtualizadas, el 92% de las organizaciones utilizará la nube, el 78% empleará contenedores y el 20% no tendrá servidores. Combinado con una conectividad fiable y de alta velocidad, el efecto logrado ha sido que se ha desencadenado un crecimiento impulsado por la innovación, un desarrollo ágil y centrado en el cliente y, como ya se sabe, la complejidad de las TI.

Por si fuera poco, una Cuarta Revolución Industrial que combina todo lo anterior más la robótica, la Inteligencia Artificial (IA), la automatización, el big data y otras promesas para impulsar aún más la eficiencia de los procesos, revela nuevos conocimientos y anuncia sorprendentes avances en una variedad de campos.

Las amenazas están en todas partes

El efecto acumulativo de toda esta innovación ha sido expandir la superficie de ataque corporativa a un tamaño nunca antes visto. Una organización típica puede ejecutar miles, si no decenas de miles de terminales móviles y de IoT, cuentas cloud, contenedores y máquinas virtuales (VM), por ejemplo. Muchos departamentos de TI están tan abrumados que no pueden mantener toda esta infraestructura parcheada y segura.

Para empeorar las cosas, durante las últimas tres décadas los tipos malos también han estado innovando, y en muchos casos, a un ritmo mucho más rápido. En la actualidad, cuentan con el respaldo de una vasta economía clandestina cuyo valor se estima en 1,5 billones de dólares, que les proporciona todas las herramientas y conocimientos que necesitan para lanzar ataques, así como un mercado ya creado en el que vender su botín. En la mayoría de los casos, esto significa datos, el alma de la economía digital. De hecho, gran parte de ella se está creando cada segundo, lo que hace que a las organizaciones les resulte cada vez más difícil saber cuánto tienen, qué es lo que vale la pena proteger y cuál es la mejor manera de hacerlo.

Los ciberdelincuentes, por otro lado, apenas están empezando. Trend Micro bloqueó 48.000 millones de amenazas solo en 2018. Han continuado evolucionando y mejorando sus técnicas para producir a lo largo de los años amenazas tan diversas como: troyanos bancarios, ransomware, ataques de Business Email Compromise (BEC) y malware de criptominado. Y la innovación continúa: en 2018 bloqueamos 5.000 millones de amenazas que nunca antes se habían visto. Las tácticas de malware sin archivos, el uso de malware firmado digitalmente, los tipos de archivos inusuales y el secuestro de cuentas de correo electrónico a través de la ingeniería social están teniendo mucho éxito. En el futuro predecimos que utilizarán la IA para perfilar y apuntar a las empresas de forma aún más eficaz.

Encontrar una solución sofisticada, incluso atractiva, para todo este caos y complejidad de TI puede parecer una tarea imposible. Pero en Trend Micro hemos hecho de la ciberseguridad una forma de arte, utilizando nuestra visión de futuro, una estrategia de seguridad intergeneracional (XGen™) y un equipo humano apasionado para dar a nuestros clientes la libertad de ir más allá y hacer más.

En la segunda entrada explicaré cómo.

Para saber más sobre cómo la ciberseguridad puede ser atractiva, visite: www.TheArtofCybersecurity.com

Por qué la convergencia IT-OT podría ser un caos para los operadores industriales

La prisa por adoptar la transformación digital está consumiendo todo. Desde la atención médica, a los servicios financieros, no hay ningún CIO en la actualidad que no tenga la tarea de impulsar la innovación y la agilidad empresarial a través de las tecnologías emergentes. Desafortunadamente, para muchas de estas organizaciones, el desagradable efecto secundario de una mayor conectividad es una mayor exposición al ciberriesgo.

De acuerdo con una reciente investigación de Trend Micro, uno de los eslabones más débiles de la cadena de seguridad está en las vulnerabilidades existentes en los controladores de radiofrecuencia (RF) que podrían poner en riesgo el ataque de millones de piezas de equipos industriales en todo el mundo. El resultado: daños financieros y de reputación derivados de la extorsión, el sabotaje y el robo.

Marcha hacia lo digital

Los operadores de maquinaria pesada en los sectores de fabricación, construcción, transporte y otros sectores industriales están invirtiendo cada vez más en conectividad para impulsar el crecimiento. Los sistemas de IoT y Cloud ofrecen la promesa de racionalizar y automatizar los procesos, eliminar los costes y minimizar los errores manuales. Los sensores inteligentes pueden monitorizar los fallos y alertar a los administradores cuando se necesita reemplazar el equipo, lo que reduce el tiempo de inactividad. El equipamiento IoT también puede mejorar la dirección de las grúas móviles, controlar los entornos mineros para detectar emisiones peligrosas, proporcionar planes digitales para una construcción más eficiente, o mejorar la precisión de las grúas portuarias y otros aspectos logísticos. En muchos casos, eliminan por completo la necesidad de los seres humanos, o al menos aseguran que los trabajadores puedan operar maquinaria pesada de forma remota.

Según el Foro Económico Mundial, la transformación digital podría tener un impacto en la industria minera de entre 428.000 y 784.000 millones de dólares entre 2016 y 2025; mientras que se espera que el mercado industrial IoT (IIoT) en su conjunto alcance los 934.000 millones de dólares para 2025.

Sin embargo, a pesar de los beneficios de la adopción del IIoT, el resultado final es que puede crear un riesgo y una complejidad adicionales para los administradores de TI. Añadir conectividad a la tecnología operativa (OT) que se ha creado anteriormente para la seguridad, pero no la seguridad de TI, puede generar desafíos significativos. Los controladores de RF están en el centro del problema: no se basan en tecnologías inalámbricas basadas en estándares, sino en protocolos RF propietarios inseguros que tienen décadas de antigüedad.

La seguridad por defecto sigue reinando en muchos departamentos de TI industriales. El equipamiento a menudo se deja sin parchear, ya sea porque es difícil de aplicar correcciones o porque el equipo es demasiado crítico para las operaciones o costoso para desconectarlo. Los largos ciclos de sustitución de las principales piezas de maquinaria industrial aumentan la exposición al riesgo.

Sin embargo, tal y como se ha descubierto, los controladores RF en estos entornos críticos para la seguridad, son en muchos casos más fáciles de hackear que los que operan en las puertas de garaje.

Plagado de vulnerabilidades

Los investigadores de Trend Micro han analizado la tecnología de siete de los proveedores de controladores de RF más populares y encontraron tres fallos de seguridad básicos: ausencia de código continuo, criptografía débil o nula y falta de protección del software.

Al explotar estas vulnerabilidades, los hackers podrían lanzar ataques de repetición e inyección de comandos para controlar la máquina de forma remota, o abusar de la funcionalidad de «parada de emergencia» (“e-stop”) mediante la repetición de comandos que crearían un efecto DoS. El re-emparejamiento malicioso permitiría a un atacante clonar un control remoto o su funcionalidad para secuestrar uno legítimo. Todos estos ataques podrían lograrse estando dentro del alcance pero fuera del lugar del objetivo, con un dispositivo del tamaño de una moneda. Un quinto tipo de ataque apunta al software de control remoto utilizado por los integradores de sistemas (SI), haciendo que los ataques remotos y persistentes sean viables al “troyanizar” el firmware.

Con estas capacidades en su bolsillo, los atacantes podrían ser contratados para sabotear las operaciones de las empresas rivales, extorsionar a los objetivos con amenazas DoS de e-stop, o incluso permitir el robo físico. Por ejemplo, mediante el control remoto de las grúas de carga en un puerto, los grupos ciberdelincuentes podrían colocar contenedores en sus propios vehículos para transportarlos rápidamente fuera de las instalaciones.

¿Qué será lo próximo?

El impacto de estas amenazas en el balance final, la reputación corporativa e incluso la seguridad física de los empleados podría ser grave. Entonces, ¿cómo se puede avanzar como industria? Comprender la magnitud del desafío es la primera barrera a superar. Con más investigaciones como esta, esperamos que los operadores de IIoT, así como los proveedores, los SI y otras partes interesadas reciban el mensaje.

A continuación, los proveedores deben proporcionar actualizaciones seguras de firmware a los dispositivos existentes, incluyendo código evolutivo para mitigar los ataques de repetición, y mecanismos a prueba de manipulaciones para evitar la ingeniería inversa. En el futuro, deben basarse en protocolos estándar seguros y bien conocidos como Bluetooth Low Energy. Los integradores de sistemas deben desempeñar su papel asegurando que los controladores remotos programables estén separados o reforzados como un endpoint seguro, y también considerar productos de última generación más seguros construidos sobre estándares.

Cuando la seguridad sigue siendo tratada como una idea de última hora, el pronóstico es desalentador. Pero si los operadores industriales empiezan a seguir las mejores prácticas de seguridad por diseño, entonces esperamos que los escenarios descritos en nuestro informe no den el salto de la teoría a la práctica.