El panorama actual de amenazas nunca ha sido más volátil o peligroso. Teniendo en cuenta lo que está en juego, los responsables de compras de TI pueden dudar a qué proveedor dirigirse para mantener seguros los datos corporativos críticos, los endpoints y servidores de los usuarios manteniendo a los agentes de cumplimiento satisfechos.

Ahí es donde los informes del Cuadrante Mágico de Gartner ayudan – proporcionando a los responsables de ciberseguridad toda la información útil de cara a conocer a posibles proveedores con ofertas en cualquier campo. En Trend Micro, estamos muy satisfechos y orgullosos de haber sido reconocidos una vez más como Líder en Plataformas de Protección Endpoint – y haber sido posicionados en el mejor lugar de su cuadrante de líderes por nuestra visión global.

1

Sigue leyendo

Un año para recordar: ¿Qué podemos aprender para mejorar la seguridad cibernética en el 2016?

Jon Arcilla

Para los equipos de seguridad de TI de todo el mundo los últimos 12 meses han sido una montaña rusa. Desde ataques masivos en nuestras tiendas de datos a sofisticados violaciones de datos, por motivos económicos, a las amenazas emergentes en el Internet de las Cosas – nunca ha habido un momento tranquilo. Pero a medida que analizamos 2015, tiene sentido qué podemos aprender de algunos de los momentos clave, para prepararnos mejor para el próximo año.

Una cosa es cierta: en los próximos 12 meses los CISO y sus equipos van a ser probados como nunca antes.

El año de la violación de los datos

Apenas hay suficiente espacio aquí para analizar todos los incidentes de violación de datos que se han producido en el último año. Usted sin duda recuerda algunos de los más grandes: JP Morgan (83 millones); Ashley Madison (37 millones), Himno (80 millones) y Securus (70 millones de registros), en particular llamaron la atención. El gobierno sufrió su parte justa de los ataques también, en particular, la Oficina de Administración de Personal (22 millones).

¿Qué podemos aprender de estos incidentes? Bueno, está claro que los gobiernos tienen que estar mejor protegidos contra ataques dirigidos. El 30-Day Cibersegurity Sprint marcó un  comienzo, mejorando los controles de acceso, pero es sólo un comienzo. Las organizaciones del sector público y privado por igual tienen que pensar más en la protección contra la creciente amenaza de ataques dirigidos. El medio para lanzar ataques cibernéticos bastante sofisticados diseñados para volar bajo el radar de las defensas de seguridad tradicionales está fácilmente disponible en la red oscura hoy. Las organizaciones deben luchar con capacidades avanzadas de sandboxing para detectar el malware en correos electrónicos de phishing; presentar supervisión de integridad e inspección de registros para obtener una mejor conciencia de la situación del inusual comportamiento de la red y movimientos laterales; y la intrusión de detección / prevención para proteger las vulnerabilidades sin parches.

Otra cosa para entender el alcance de estos ataques es la gran diversidad de actores de amenazas existentes. Desde los estados que financian a bandas de ciberdelincuentes a hacktivistas y beligerantes – ninguna organización está segura hoy. Para saber de la última década de violaciones de datos visita nuestro informe Follow the Data algunos de los hallazgos podrían sorprenderle.

 La información es poder

En Trend Micro hemos estado haciendo todo lo posible para ayudar a nuestros clientes y partes interesadas de la industria y hacer retroceder la creciente ola de amenazas a la que nos enfrentamos. En 2015 continuamos innovando en el desarrollo de productos para proteger contra las últimas amenazas; asociado con agentes de la ley para hacer frente a “los malos” – ayudando a desmantelar la botnet Dridex. Los clientes están protegidos más allá del final del soporte de Windows Server 2003 gracias a parches virtuales en Deep Security; y lanzado nueva e importante investigación para avanzar en la lucha contra la ciberdelincuencia.

Algunos de nuestros mejores investigadores incluyeron una serie de documentos descubriendo distintas economías subterráneas de Deep Web en países como América del Norte, Rusia, Japón, Alemania y China. También vamos más allá, descubriendo un preocupante aumento de ataques de infraestructuras críticas contra las naciones de las Américas; y revelamos que la estación de gas conectado a Internet puede estar en la línea de fuego de los piratas informáticos.

Otro estudio de Trend Micro – esta vez de los Estados Unidos, Japón y Europa- encontró enormes dudas sobre la privacidad y seguridad del Internet de las Cosas. La industria necesita llegar rápido a un acuerdo sobre las normas y construir la seguridad en estos dispositivos conectados desde el principio, antes de que sea demasiado tarde.

Para saber más acerca de nuestras predicciones para 2016 la salida nuestro último informe, The Fine Line.

Deep Discovery recibe la Certificación Advanced Threat Defense de ICSA

El 8 de diciembre 2015, la Asociación Internacional de Seguridad Informática (ICSA) anunció los resultados de las pruebas de certificación de la solución avanzada de defensa de amenazas (ATD). Dado el historial de Trend Micro en la participación activa en las pruebas de industria tales como NSS Labs, pruebas de detección de incumplimiento, los resultados de la prueba de ICSA demuestran aún más la eficacia de la detección de Deep Discovery.

Esta prueba independiente y exhaustiva se ha ejecutado en un período de 28 días y ha involucrado a más de 600 muestras maliciosas entregadas en cientos de test. Trend Micro ha pagado a ICSA Labs por participar en las pruebas de certificación de solución de ATD y pruebas posteriores en el transcurso de 2016. Nuestra razón es simple; creemos que las pruebas abiertas y transparentes son buenas para la industria, buenas para nuestros productos y beneficiosas para nuestros clientes.

En nuestra opinión, los resultados de las pruebas de detección de incumplimiento de NSS Labs en los últimos dos años, junto con la certificación de ICSA Labs, son una muestra de que Deep Discovery es una inversión eficaz contra el problema de los ataques selectivos y amenazas avanzadas. Trend Micro continuará invirtiendo para asegurar que nuestros clientes siguen detectando desde códigos de ataques maliciosos hasta el punto inicial de entrada a través de la identificación de activos, movimiento lateral y exfiltración de datos.

Nuestros clientes saben que tenemos un enfoque integral al problema del ataque dirigido. Esto se demuestra en nuestra hipótesis de funcionamiento continuo que los adversarios no siempre se comportan de una manera predecible. Por ejemplo, mientras que un pequeño subconjunto de vectores de ataque puede estar en boga en cualquier punto en el tiempo, lo que hacen los atacantes dentro de esos vectores, y su capacidad para utilizar otros vectores y métodos de ataque, puede cambiar en cualquier momento. Es por esta razón por la que Trend Micro tiene un enfoque amplio para la detección de ataques dirigidos. Específicamente:

  • Visión total: Nuestro algoritmos multicapa, el contenido de la red y los motores de amenazas avanzadas permiten a Deep Discovery monitorizar 105 protocolos de red y aplicaciones; no sólo http, smtp y SMB sino también FTP, SQL, SNMP, DNS, SSH y muchos más. Además, Deep Discovery supervisa todo el tráfico en los 65.000 puertos de red
  • Tecnología inteligente Sandbox: A diferencia de la tecnología sandbox genérica, Deep Discovery permite a las organizaciones implementar y administrar fácilmente entornos sandbox acostumbrados a imitar sus entornos de computación de escritorio / servidor. Esto significa que nuestros clientes detectan efectivamente ejecutables maliciosos, vulnerabilidades de día zero, comando y control, la actividad atacante y los intentos de evasión
  • Rápida visión de correlación: Trend Micro permite una rápida visión de correlación de amenazas de las redes locales con Smart Protection Network.

Demostrado como el mejor detector en su clase y con un bajo coste de propiedad, Deep Discovery  debe estar en su lista corta.

En el horizonte: accesibilidad del mercado underground norteamericano

Stephen Hilt and Kyle Wilhoit (Senior Threat Researchers)

En nuestro estudio sobre  los diferentes mercados  underground de ciberdelincuencia, observamos que a menudo es difícil infiltrarse en estos mercados negros o incluso encontrarse a simple vista. Se necesita un conjunto específico de habilidades y conocimientos para poder entrar en estas economías underground.

Pero no es el caso del underground de América del Norte. A diferencia de sus homólogos de otros países o regiones, el underground norteamericano no se basa en la limitación del acceso a la sostenibilidad. No cierra sus puertas a los novatos. Por el contrario, fomenta la actividad criminal cibernética.

En nuestro último informe, El underground de Norte América: El tanque de cristal, observamos que muchos de los sites subterráneos de América del Norte son de fácil acceso, ya que se encuentran a menudo en la superficie, no en la Deep Web. Cualquier persona con la adecuadas herramientas de consulta de búsqueda puede entrar. Simplemente buscando  ciberdelincuencia puede llegar a foros relacionados.
3

Sigue leyendo

2015 llega a su fin y es el momento, una vez más, de pensar en el camino que queda por delante. Para los que trabajamos en seguridad, significa pensar en el tipo de amenazas a las que pensamos que nos enfrentaremos y cómo protegernos durante el próximo año.
Como cada año, nuestro director de tecnología (CTO) Raimund Genes y su equipo se reúnen con expertos de todo Trend Micro para encontrar respuestas a la pregunta “¿cuáles serán las principales amenazas para 2016?” El resultado de esas discusiones se recoge en “The Fine Line 2016 Predicciones”.

2016 Predictions blog
Este año, Raimund y su equipo llegan con predicciones específicas entre las que se incluyen la extorsión on line, los hacktivistas que usan las brechas de seguridad para sistemáticamente destruir sus objetivos,  el ransomware o  el bloqueo de anuncios maliciosos. Raimund y su equipo predicen incluso que dispositivos inteligentes y el Internet de las Cosas (IoT) serán aún más débiles porque al menos un fallo del dispositivo inteligente será letal (aunque no necesariamente como consecuencia de la piratería o la actividad maliciosa).
En general, las predicciones para 2016 de Raimund y su equipo muestran que la seguridad va más allá de  PCs, servidores y redes. Incluso se ha convertido en algo más que los dispositivos móviles. Con la IoT y la nube, la seguridad ha llegado a formar  parte de casi todo en nuestras vidas. Y, por supuesto, sigue siendo la única constante. Podría decirse que las personas siguen siendo el eslabón más débil, y el objetivo último de toda actividad maliciosa.