¡2014: qué año fue!

¿Cómo definiría un año que se inició con una de las violaciones de datos más grande jamás conocidas, que afectaba a Target, y terminó con otra gran brecha de datos causando un daño significativo a un estudio de Hollywood?

 

¿Cómo definiría un año que supuso el retorno a los viejos tiempos de codificación para parchear las vulnerabilidades de software ampliamente desplegado y que puso a casi todo el mundo en riesgo?

¿Cómo definiría un año que multiplicó por cuatro el malware bancario en la plataforma Android pasando el número total de casos de malware en Android a cuatro y un cuarto de millón (4.260.000)?

Infosnippet-2014-Annual-Security-Roundup-300x300

Por muchas razones, 2014 fue un año excepcional(mente malo) para la seguridad y privacidad en línea. Desde vulnerabilidades a violaciones de datos, desde el malware para Android hasta el  ransomware 2014 fue un año de primicias horribles. Pero 2014 no fue un año malo por una única razón: que fue un año de muchas novedades en muchas áreas.

Parafraseando a la Reina Isabel II, 2014 puede calificarse como un annus horribilis. Lamentablemente, 2015 no muestra ningún dato significativo de mejora.

Para entender mejor lo difícil que fue un año 2014, consulte nuestro informe anual recientemente publicado “Magnified Losses, Amplified Need for Cyber-Attack Preparedness.”

Por favor, añada sus comentarios o sígame en Twitter; @ChristopherBudd.

Arid Viper: Ciberconflicto Gaza contra Israel

Trend Micro ha publicado un informe de investigación sobre una campaña de malware en curso que se dirige a víctimas israelíes y aprovecha la infraestructura de la red en Alemania. La campaña está fuertemente vinculada a los partidos árabes situados en la franja de Gaza y otros territorios.
operation-arid-viper-advtravel_thumb

 

Hemos descubierto dos campañas distintas, pero fuertemente conectadas entre sí:
Operación Arid Viper: Este es un ataque altamente orientado a objetivos israelíes de gran valor ubicados en Gaza, Palestina. El modus operandi de la campaña supone el uso de correos electrónicos de phishing con un adjunto que contiene malware disfrazado de un video pornográfico. El malware adjunto realiza rutinas de exfiltración de datos de un gran montante de documentos obtenidos de las máquinas de sus víctimas en una especie de ataque “smash-and-grab”. La primera muestra de malware fue detectada a mediados de 2013.
Operación Advtravel: Este es un ataque mucho menos específico con cientos de víctimas en Egipto, cuyos sistemas infectados parecen ser computadoras portátiles personales. Esto nos lleva a pensar que la campaña no es tan sofisticada como la de la Operación Arid Viper. Los atacantes involucrados con la Operación Advtravel se relacionan con Egipto.
Sigue leyendo

Trend Micro alerta de un nuevo exploit de día cero en Adobe Flash

El equipo de investigación de Trend Micro ha descubierto una nueva vulnerabilidad crítica de día cero (CVE-2.015-0313) que afecta a todas las versiones de Adobe Flash Player para Microsoft Windows y Apple Mac OSX. Los investigadores han identificado ataques activos utilizando anuncios maliciosos o “malvertisements” contra los sistemas Windows de Microsoft. Esta vulnerabilidad ha sido confirmada por Adobe y las dos compañías están colaborando en este descubrimiento para proporcionar un parche en su lugar esta semana. Trend Micro recomienda a los usuarios que consideren desactivar Flash hasta que se libere este parche.

El malvertising no solo afecta a un sitio web, sino más bien a toda una red de anuncios. Éste permite buscar malware que se propaga fácilmente a través de un gran número de sitios web legítimos sin comprometer directamente a los sitios. En base a los resultados de Smart Protection Network de Trend Micro, la mayoría de los usuarios que previamente han accedido al servidor malicioso residen en Estados Unidos.

Los usuarios de Trend Micro que actualmente utilicen Deep Security, Vulnerability Protection, Deep Discovery, Trend Micro Security, OfficeScan y Worry-Free Business Security están protegidos de los potenciales ataques de esta vulnerabilidad.

Si desea más información acerca de la vulnerabilidad Adobe Flash Player visite el blog de Trend Micro TrendLabs Security Intelligence Blog o el artículo publicado en Security Intelligence News, que incluye una complete infografía sobre cómo funcionan los ataques de día cero a través de malvertisements.

Nuevo “Zero-day” en Adobe Flash: Qué necesita saber

Christopher Budd

Un nuevo problema afecta a Flash de Adobe. Esta es una situación grave que afecta a casi todo usuario de Microsoft Windows. Por eso, aquí está lo que necesita saber y, lo más importante, lo debe hacer.

¿Cuál es el problema?

El problema es una vulnerabilidad recientemente descubierta que afecta a Adobe Flash en Microsoft Windows. Esta vulnerabilidad o defecto puede utilizarse por los atacantes para ejecutar código o programas en su ordenador con Windows como si usted lo ejecutara. Cualquier cosa que pueda hacer en su ordenador, el programa del atacante puede hacerlo. En el peor de los casos, puede descargar malware en su ordenador.

Vulnerabilidades aparecen constantemente. Pero generalmente se reparan con un parche cuando se encuentran, antes de que los atacantes puedan localizarlas. Mientras el sistema se mantenga actualizado, está protegido contra la mayoría de las vulnerabilidades. Lo que convierte esta situación en grave es que los investigadores, incluyendo nuestra TrendLabs, han descubierto que los atacantes primero encontraron esta vulnerabilidad y después atacaron antes de que el parche esté disponible: este tipo de situaciones se llama situación de “día cero”, porque los defensores tienen “cero días” para protegerse de los ataques. Esto significa que, incluso si mantiene su sistema actualizado, todavía está en riesgo de ataque hasta que Adobe libere un parche.

Sigue leyendo

Trend Micro líder en protección de plataformas Endpoint según el Cuadrante Mágico de Gartner

por

Todos sabemos que cada vez es más difícil para  administradores de seguridad TI defender los sistemas corporativos. Los complejos entornos de TI, la superficie de ataque cada vez mayor, y el aumento del volumen y sofisticación de las amenazas ha convertido la seguridad Ti en uno de los trabajos más difíciles. Por eso para el comprador de TI informes de terceros de confianza, como el Cuadrante Mágico de Gartner, han pasado a considerarse como fuentes valiosas de información durante los ciclos de compra.
El Cuadrante Mágico de Gartner sitúa a los proveedores de tecnología en mercados específicos en cuatro grupos: “Líderes”, “Challengers”, “Visionarios” y “Buscadores de nichos”. Según el informe, “los líderes demuestran un progreso y esfuerzo equilibrados en todas las categorías de ejecución y visión. Sus capacidades en la protección avanzada de malware, protección de datos y / o características de administración elevan el listón competitivo para todos los productos en el mercado y pueden cambiar el curso de la industria”.
Estamos muy contentos, por lo tanto, de que Gartner nombre a Trend Micro líder en su Cuadrante Mágico para protección de plataformas Endpoint cada año desde que el informe se publica (durante 13 años). La posición de Trend Micro este año ha mejorado tanto en amplitud de visión y capacidad de ejecución, debido en parte a las inversiones en nuestro conjunto de capacidades de protección de endpoints, incluyendo control de aplicaciones, detección de malware avanzado, sandbox  y respuesta a incidentes.
Creemos que nuestra posición en el informe es el reconocimiento a la fuerza y eficacia de nuestras plataformas de protección de endpoint, impulsado por nuestra Smart Protection Suites, Deep Discovery and Deep Security.
El juego ha cambiado

Sabemos que la protección de endpoints ya no es solo instalación de antivirus básica y cortafuegos en PCs y portátiles corporativos sino que supone lidiar con el acceso a Internet, el correo electrónico y la mensajería y los archivos con los riesgos asociados a medios extraíbles. Por desgracia para los administradores de TI, los entornos actuales son mucho más complejos, y las amenazas más variadas y sofisticadas. No hay dos organizaciones iguales, pero la mayoría  tiene una mezcla de entornos virtuales en las instalaciones y en la nube. Añadir a la mezcla BYOD (bring your own device), las redes sociales  y las herramientas de colaboración on line y sincronización en la nube, y la superficie de ataque de su organización se ha duplicado.
Luego están las amenazas. Aparte del creciente número de vulnerabilidades de software que aparecen en estos sistemas fáciles de explotar, los malos son cada vez más inteligentes sobre cómo moverse por sus defensas. La mayoría de los atacantes ahora personalizan el malware para evadir las defensas del gateway estandar y del endpoint. Utilizan varios puertos, múltiples protocolos de relanzamiento y, a menudo usan métodos avanzados, incluyendo correos electrónicos de phishing, malware de día cero, reconocimiento avanzado y mucho más.
Complete User Protection

Nuestra respuesta es Complete User Protection - una solución de Trend Micro que ofrece mejor, seguridad de endpoint más simple y más flexible para que pueda centrarse en su negocio. Proporciona múltiples capas de defensa en entornos físicos y virtuales, desplegados en el modelo que desea, y respaldados por el poder de nuestro Smart Protection Network, que analiza más de 15 TB de datos de amenazas y bloquea más de 250 millones de amenazas cada día.
Con Complete User Protection y nuestras soluciones de endpoint, usted puede:

  • Integrar la seguridad en todas las capas para reducir el riesgo, proteger la reputación del negocio y garantizar el cumplimiento
  •  Proporcionar múltiples capas de protección para detectar las amenazas más rápido sin que afecte a la experiencia del usuario
  • Mejorar el rendimiento del endopoint y de la red con arquitectura de alta eficiencia
  • Simplificar la administración central de seguridad y visibilidad a través de diferentes sistemas operativos, dispositivos y aplicaciones
  • Descubrir, investigar y responder a los ataques a los endpoints y servidores • Evolucionar de forma dinámica con suites sencillas e integrales que proporcionan la flexibilidad de la nube, en las instalaciones, o ambas cosas

Pero no tenga en cuenta sólo nuestra palabra para la eficacia y el rendimiento de nuestra solución. Lea el último informe de Cuadrante Mágico de Gartner para protección de plataformas Endpoint aquí.

Gartner no respalda a ningún proveedor, producto o servicio representado en sus publicaciones de investigación, y no aconseja a los usuarios de tecnología seleccionar sólo a aquellos proveedores con las más altas calificaciones u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deben ser interpretadas como declaraciones de hechos. Gartner renuncia a todas las garantías, expresas o implícitas, con respecto a esta investigación, incluyendo cualquier garantía de comerciabilidad o aptitud para un propósito en particular.
Gartner-MQ-for-EPP-1_5_15-300x300

 Cuadrante Mágico para protección de Plataformas de Endpoint. Fuente: Gartner (diciembre de 2014)
Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más amplio y debe ser evaluado en el contexto de todo el documento. El documento Gartner está disponible bajo petición en https://resources.trendmicro.com/2015-Q1-Gartner-Magic-Quadrant-Update.html.