En el lado seguro: construyendo una mejor protección de datos

Trend Micro ha creado una infografía para mostrar la ruta que toman los datos personales bien protegidos y cómo dejar esta información en manos de una organización para un procesamiento seguro

El Reglamento General de Protección de Datos (GDPR) aprobado en abril de 2016 después de cuatro años de deliberaciones ya está en vigor. La regulación ha sido noticia en todo el mundo con sus estrictos estándares de protección de datos, multas sustanciales y, sobre todo, por su amplio alcance. El GDPR afecta a cualquier organización que posea datos personales de cualquier ciudadano de la UE, sin importar el tamaño o ubicación. Una empresa con sede en Asia es tan responsable como una multinacional con oficinas en toda Europa, siempre que recopile y procese los datos de los ciudadanos de la UE.

La regulación establece las obligaciones de protección de datos de las organizaciones afectadas, desde la adopción de métodos de seguridad de vanguardia hasta el acceso de las personas a sus datos y el control de estos. Reconociendo los grandes cambios requeridos para el cumplimiento, las autoridades de la UE otorgaron a los estados miembros y a las organizaciones dos años para prepararse. La etapa de transición ha terminado: ahora se hará cumplir el GDPR.

La aplicación significa que las organizaciones ya deberían procesar los datos personales de acuerdo con el GDPR, incluidas las disposiciones sobre los derechos de los interesados. Las Autoridades de Protección de Datos (DPA) de los estados miembros de la UE podrán penalizar a las organizaciones que no cumplan. Dependiendo del Estado, es posible que los reguladores actúen de inmediato para abordar cualquier incumplimiento. Algunos organismos reguladores, sin embargo, planean ser más indulgentes con las empresas y organizaciones que ya han comenzado, pero aún no han completado sus esfuerzos de cumplimiento.

¿Cuál es el peor escenario? Una organización es responsable de los daños causados por el incumplimiento y está sujeta a las correspondientes multas administrativas. La sanción más alta es de 20 millones de euros o hasta el 4% de la facturación anual, la cifra que sea mayor.

 ¿Y el mejor escenario? Si una organización cumple con el GDPR, o utiliza el reglamento como punto de partida y va más allá de los estándares mínimos, las ventajas son significativas. Una información valiosa y segura, operaciones más eficientes con la gestión y archivo adecuado de los datos, y una mayor confianza de los clientes y usuarios, son solo algunos de los beneficios.

Mientras el GDPR se aplica a los datos personales de los ciudadanos de la UE, este reglamento ha provocado un cambio en las regulaciones de privacidad en todo el mundo. Así, ha permitido a varios países realizar sus propias mejoras legislativas: Reino Unido y  Australia son solo dos de los países que ya han actualizado sus leyes de protección de datos. Esto indica que el cumplimiento del GDPR es una buena oportunidad, no solo para las compañías multinacionales, sino también para las más pequeñas, para mantenerse al día con los avances mundiales en materia de privacidad de datos y seguridad de última generación. ¿Qué deberían estar haciendo las organizaciones? Todo el trabajo de base para el cumplimiento ya debería haber finalizado, y las casillas de la lista de verificación de cumplimiento deberían haber sido marcadas. Las organizaciones ya deberían poder proporcionar productos o servicios que aborden los derechos de sus clientes como se describe en el GDPR. Aquellos que usan aplicaciones o proveedores de terceros deben estar atentos a las actualizaciones relacionadas con cuestiones como el “derecho al olvido” y estándares más estrictos de consentimiento del usuario y asegurarse de que funcionen correctamente. También se espera que varias leyes y cambios de software entren en vigor en los próximos meses, y las organizaciones han de estar preparadas para cualquier cambio necesario.  Para aquellos que aún no cumplan totalmente, algunas Autoridades de Protección de Datos de los estados miembros han tranquilizado a las compañías que “actúan de buena fe” o que están en el camino del cumplimiento, asegurando que inicialmente serán tratadas con consideración. Es crucial documentar los pasos que se están dando, así como priorizar el tratamiento de posibles riesgos de seguridad. Listo o no, el camino hacia el cumplimiento del GDPR no termina el día de la aplicación: las evaluaciones y las auditorías deben avanzar regularmente. Construyendo mejores medidas de privacidad El GDPR se implementó para establecer un nuevo estándar de privacidad y protección de datos. Un elemento clave para esto es la construcción de medidas de privacidad desde las primeras etapas de desarrollo, sin que sea necesario parchear o resolver los problemas después de que ocurran. A medida que las organizaciones creen nuevos productos y aplicaciones después del día de implementación, debe tenerse en cuenta la privacidad por diseño. A través de sus nuevas normas y estándares, el GDPR alienta a las organizaciones a reconsiderar las políticas de gestión de datos existentes e invertir en seguridad de última generación para la protección de datos. Los esfuerzos de cumplimiento deben ser constantes después de la fecha de implementación de GDPR; mantenerse al día con los desarrollos de ciberseguridad o muy importante. Trend Micro ha creado esta infografía para demostrar la ruta que toman los datos personales bien protegidos, dejando los datos personales en manos de una organización para un procesamiento seguro. Esto sirve de muestra para saber si algo sale mal y qué sucede si todo sale bien.Puedes encontrar más información aquí.

Un viaje de cinco años: cómo Trend Micro ayudó a reducir Scan4You

En Trend Micro siempre hemos mantenido una estrecha relación con las fuerzas y cuerpos de seguridad de todo el mundo, porque creemos que solo juntos podemos hacer que el mundo sea un lugar más seguro para intercambiar información digital. A medida que el negocio del cibercrimen siga creciendo y evolucionando, también lo hará nuestra respuesta. Por ello, nos complace poder haber ayudado al FBI en un caso transnacional durante cinco años que ha permitido llevar a juicio a dos sospechosos y que ha terminado con el conocido servicio de antivirus Counter AV (CAV) Scan4You.
Tal y como se detalla en un nuevo informe de Trend Micro, el caso subraya no solo la solidez de la recopilación de inteligencia y el apoyo de la investigación de Trend Micro, sino también la naturaleza, a menudo ardua, de la vigilancia del cibercrimen.

Un camino largo y tortuoso
Los servicios CAV son una parte clave de la industria mundial del cibercrimen, lo que permite a posibles atacantes probar la efectividad de su malware sin riesgo de ser detectados. Sin ellos, los ataques no serían tan exitosos. Scan4You fue uno de los más prolíficos del mundo, después de haber ganado la confianza de incontables black hats. Pero los investigadores de Trend Micro tenían otras ideas.

En 2012, mientras se investigaba un exploit kit privado denominado g01pack, se detectó cierta actividad inusual. Solo unos minutos antes de que los exploits se utilizaran, alguien que usaba direcciones IP en Letonia verificaba si el sistema de reputación web de Trend Micro ya estaba bloqueado las URL que alojaban los exploits. En una inspección más profunda, se puso de manifiesto que esas direcciones IP no solo estaban comprobando las URL que explotaban g01pack, sino muchas otras. Acabábamos de encontrar Scan4You, un servicio clandestino que permitía a los ciberdelincuentes verificar su último malware contra más de 35 motores de antivirus comerciales.

Durante los cinco años siguientes, el equipo de investigación de Trend Micro trazó el aumento del servicio, compartiendo pruebas con el FBI en 2014, lo que finalmente ayudó a los investigadores a arrestar y procesar a dos sospechosos. Durante ese tiempo, se descubrió que los administradores del sitio ‘Borland’ y ‘Garrik’ tenían vínculos con muchas otras actividades de cibercrimen. Entre estas se incluyen Eva Pharmacy, una de las operaciones más antiguas en torno al uso de spam y tácticas de SEO para vender medicamentos con receta, así como campañas asociadas al empleo de troyanos bancarios y la venta de detalles de tarjetas de crédito robadas.

La lucha continúa
Boland y Garrik fueron arrestados el año pasado como parte de una operación policial internacional, tras la cual se advirtió que se detenía toda la actividad de escaneo de Scan4You. Aún mejor, no se ha observado un aumento considerable en los usuarios de servicios CAV rivales como VirusCheckMate, por lo que parece que la investigación ha tenido un impacto real en el mercado negro del cibercrimen.

Esta es la razón por la que Trend Micro siempre ha trabajado estrechamente con las fuerzas del orden público. Proteger a los clientes es vital, pero también es importante tratar de provocar un cambio interrumpiendo el cibercrimen. Desde 2013, las alianzas que mantenemos con 20 asociaciones como el FBI, Interpol, Europol, la Agencia Nacional del Crimen (NCA) del Reino Unido y otras muchas entidades, han supuesto un duro trabajo y una estrecha colaboración para lograrlo. De hecho, un reseller de Scan4You fue condenado recientemente a dos años de prisión después de una investigación conjunta entre la NCA y Trend Micro.

Ha sido gratificante ver que la cooperación con los investigadores de inteligencia de Trend Micro ayudó a llevar a juicio a los sospechosos de Scan4You: es una prueba de la amplia base de conocimientos y capacidades internas que hemos acumulado en los últimos 30 años. El cibercrimen, por lo general, se presenta en la televisión o en las películas en una batalla bastante estereotipada y de alto octanaje entre “bueno contra malo”. La verdad, como hemos visto, es bastante más mundana, y los casos tardan más de 90 minutos en resolverse.

Por ello, celebramos este éxito, pero nos armamos de más trabajo para el futuro. Con cooperaciones tan estrechas como esta, la policía y los proveedores de seguridad como nosotros podremos hacer la vida cada vez más incómoda a los malos. Lo han tenido fácil durante demasiado tiempo. Entonces, luchemos contra ellos mientras continuamos en nuestra misión para asegurar el mundo conectado.

Trend Micro lanza el primer análisis del estilo de escritura del mercado potenciado por inteligencia artificial (IA) para detener el fraude por email

La innovadora función ayuda a detectar los ataques BEC que se hacen pasar por directivos

“Es la primera que vez que se lanza un análisis del estilo de escritura por correo electrónico en nuestro mercado”, asegura Michael Osterman, de Osterman Research. “Esto es una demostración convincente y poderosa de que la AI se utiliza para la protección esencial de la ciberseguridad contra el vector de ataque de mayor impacto financiero en la actualidad: el correo electrónico”.

Trend Micro Writing Style DNA es una nueva capa de protección contra los ataques BEC, que utiliza AI para “trazar” el estilo de escritura de un usuario, empleando más de 7.000 características de escritura. Cuando se sospecha que un correo electrónico se hace pasar por un usuario de alto perfil, se compara el estilo con este modelo de AI capacitado y preparado y se envía una advertencia al remitente implicado, al destinatario y al departamento de TI.

“El panorama de amenazas futuras requiere de una protección potenciada con la AI que maximice las reglas de los expertos y el machine learning”, explica Eva Chen, CEO de Trend Micro. “Nos enorgullece añadir otra industria por primera vez en este área”.

Chen afirma que “Esta nueva capacidad es el complemento perfecto para nuestra solución de seguridad para el correo electrónico, así como para el servicio de conocimiento y simulación de phishing que ponemos al servicio de las empresas. En un mundo en el que el fraude electrónico por email es cada vez más sofisticado y tan perjudicial desde el punto de vista financiero, se necesitan varias capas para volver a poner a las organizaciones a la ofensiva”.

En 2017, el 94% de todo el ransomware bloqueado por Trend Micro se distribuyó por correo electrónico. Además, se espera que, a escala global, las pérdidas totales producidas por las estafas BEC asciendan a 9.000 millones de dólares en 2018, con una pérdida media de 132.000 dólares por incidente BEC. Los negocios deben poder impedir el phishing, tanto a través de la formación como de la tecnología.

Los ataques BEC se hacen pasar por el CEO, el presidente o el director de una compañía casi en el 70%  de las ocasiones, con solicitudes urgentes para que un empleado realice una transferencia bancaria o responda facilitando datos confidenciales. Estos son difíciles de detectar porque los correos electrónicos generalmente no tienen un archivo adjunto o un link URL, que son más comúnmente reconocidos como sospechosos.

Writing Style DNA proporciona análisis de autoría para complementar las capas de inspección de inteligencia artificial existentes que se centran en la intencionalidad del email y el comportamiento de los atacantes verificando la información en el encabezado y el contenido del correo electrónico. Al hacerlo, es capaz de identificar a los atacantes que secuestran dominios/cuentas legítimas que eluden los filtros tradicionales. Los ejecutivos también tienen oportunidad de interactuar, pudiendo hacer comentarios sobre los correos electrónicos marcados para mejorar la detección y reducir los falsos positivos.

Writing Style DNA se lanzará en junio de 2018 sobre Cloud App Security (CAS) para Microsoft Office 365 y ScanMail para Microsoft Exchange (SMEX), y se incluirá con las protecciones existentes para BEC sin coste adicional. La fase beta comenzó a mediados de marzo (para SMEX) y principios de abril (para CAS).

Sin embargo, Business Email Compromise es solo una de muchas amenazas transmitidas a través del correo electrónico. Otro riesgo grave para las organizaciones proviene del phishing, donde los mensajes falsificados se utilizan para engañar a los usuarios para que se descarguen malware o divulguen datos personales e inicios de sesión.

Este es el motivo por el que Trend Micro ha introducido una plataforma gratuita de simulación de phishing, Phish Insight, que permite a las empresas de todos los tamaños y presupuestos probar la capacidad de sus empleados para detectar todos los correos electrónicos fraudulentos. Después las organizaciones pueden adaptar y personalizar un programa educativo basado en los resultados de la simulación utilizando el material proporcionado a través de la plataforma.

Accede aquí para conocer más información.

GDPR vs Blockchain: tecnología vs la ley

Uno de los mayores impactos que el GDPR tendrá para los consumidores (al menos en el caso de los ciudadanos de los países que cumplen con el GDPR) es el derecho al olvido. Una persona puede solicitar que sus datos sean eliminados de cualquier registro. Pero ¿qué ocurre si este registro es parte de un blockchain? Esto plantea un desafío para las implementaciones blockchain. La tecnología blockchain está diseñada para durar para siempre. Cada bloque tiene un hash basado en su contenido y traslada el hash de su predecesor. Por lo tanto, cuando observas un bloque en blockchain puedes rastrear el bloque a través de sus predecesores llegando hasta el bloque fundador. Cambiar el contenido de un bloque varía el hash del mismo. Si el hash de un bloque cambia, los sucesores no lo referenciarán. A lo que apuntan es al bloque original y válido. Reconstruir la cadena con el bloque reemplazado significa que el hash para cada bloque tendrá que ser recalculado, lo cual supone una gran tarea de cálculo computacional.

En la imagen de la Figura 1, observamos parte de un blockchain mostrando tres bloques. El bloque 36 contiene el hash para el bloque 35, algunos datos (DATA yyyyy) y su nuevo hash propio (HASH 36). Hay que tener en cuenta que algunos de los datos pueden incluir la identidad del creador de esos datos, el minero que calculó el hash. Si los datos cambian, el valor de HASH 36 también cambiará.

Los bloques posteriores no lo señalarán.

Imagen 1: Tres bloques en un blockchain

 

Para un blockchain distribuido, el problema de la modificación de la cadena se vuelve enormemente más complejo. No solo se deberá volver a calcular el hash del bloque modificado y de los sucesivos, sino que cada copia del blockchain tendrá que ser reemplazada en cada máquina en la que resida. Cualquiera que haya enviado en alguna ocasión un email erróneo a un grupo sabe lo complicado que es recuperar todas esas copias. Desde que los blockchains son eficazmente imborrables, cualquier registro que contenga información personal sobre un individuo no puede ser alterado.

Además, cualquier individuo que crea un bloque en un blockchain está afiliado a ese bloque por la duración del mismo. En sistemas como el bitcoin, los mineros usan un pseudónimo (normalmente generado mediante una criptografía de clave pública) para validar su autoría sin desvelar su identidad. Si la identidad de esa persona es revelada, esa relación queda expuesta a todas las transacciones en las que ha participado. En pocas palabras, tanto el contenido del bloque como la autoría de este son permanentes.

Bajo el GDPR, una organización que construye un blockchain puede tener que eliminar un bloque o modificar algunos datos para cumplir con la solicitud de derecho al olvido de alguien. ¿Cómo funcionaría eso? Para ilustrar este problema, considere esta parte de historia. La popular base de datos de mainframe DB2 respaldaba la seguridad en torno al uso de ‘vistas’, mapas de datos utilizados por las aplicaciones. Cada vista requiere un propietario, un usuario en el sistema. A menudo, este sería la identificación ID de un usuario de un individuo particular, con un permiso otorgado especial para permitirles crear o modificar una vista. Con el tiempo, el individuo puede cambiar a un trabajo diferente o abandonar la compañía. Si el ID de esa persona se eliminó del sistema, la vista ya no funcionaría. Las empresas tenían que preservar estos ‘‘ID huérfanos’’ siempre que la aplicación que utilizaba la vista permaneciera en producción. Esto planteó un problema para los auditores a la luz de Sarbanes Oxley: cada ID debe tener un usuario conocido y autenticado.

Cuando las organizaciones desplegaban sus herramientas de gestión de identidad (IdM), estos ID huérfanos se marcarían como “no válidos”. La respuesta es usar identidades sintéticas. Es decir, en lugar de utilizar la identidad de un individuo, crea una identidad indirecta y mantiene la asociación entre ese pseudónimo ID y el sujeto de datos real por separado y de forma segura. La minería sería manejada por “Corp-ID Miner 031”. Si ese individuo deseaba ser olvidado, la organización asignaría ese pseudo ID a otro técnico profesional para la minería.

Un registro médico se referiría a “Corp-ID Client 192734”. Si esa persona deseaba ejercer su derecho al olvido, la organización volvería a reasignar ese pseudo-ID a una ID nula, erradicando así el enlace de la persona a los datos. Este ejemplo puede ayudar a aclarar esta propuesta. Durante la década de los 1980, trabajé como custodio de algunos documentos de planificación con el centro de desarrollo de software de IBM en Poughkeepsie, Nueva York. En ese trabajo, las personas, por lo general, permanecían uno o dos años. Muchos otros departamentos y laboratorios de IBM necesitaban información sobre los elementos del plan, pero actualizar constantemente cada potencial corresponsal con la dirección de correo electrónico del nuevo ocupante del puesto era tedioso y poco confiable. Por el contrario, teníamos una identificación de correo electrónico como “MVS Lab Plan” que era propiedad de quien tenía ese rol y su copia de seguridad. Cualquier consulta sobre el plan se dirigiría a ese ID, y quien respondiera proporcionaría la información solicitada (después de autenticar al solicitante). Tal y como sucede hoy, cuando se quiere hablar con la policía, no se busca el número del responsable, sino que marca directamente el 911 -en el caso de emergencias en Norteamérica- o el 112 -en España-, y el teléfono se gestiona desde un call center.

GDPR no prohíbe blockchain, pero sí establece algunos requisitos de procedimiento alrededor del uso de blockchain en las empresas comerciales. Para las personas que optan por un blockchain, no hay autoridad para modificar o corregir un bloque una vez que se haya incorporado a la cadena. Para ellos, “caveat emptor”, es decir, “el comprador asume el riesgo”. En el caso de las organizaciones, estas deben asegurarse de que cuentan con un mecanismo que permita desasociar a un individuo con sus contribuciones de blockchain, ya sea como minero o como sujeto de datos.

Como proteger las organizaciones de vulnerabilidades externas

Las grandes vulnerabilidades como Wannacry y PETYA cada vez son más comunes. Aunque finalmente las vulnerabilidades son parcheadas y resueltas por los proveedores, el tiempo que transcurre entre el lanzamiento del parche y su implementación en los servidores empresariales expone a los negocios ante ataques dirigidos y otras amenazas.

Después de que una gran vulnerabilidad es descubierta, los ciberdelincuentes tardan poco menos de un día (o menos) en comenzar a explotarla. Lamentablemente, las organizaciones tardan de media más de 30 días en parchear los sistemas y aplicaciones estándar – y meses o incluso años-, en aplicar los parches a aquellos sistemas y aplicaciones que son mucho más complejos o están centrados en el negocio.

Lo cual implica:

  1. Exposición de datos críticos
  2. Compromiso de las medidas de seguridad
  3. Compromiso de red y sistema
  4. Pérdidas económicas
  5. Pérdida de reputación

¿Cómo evitarlo?

El parcheo virtual de Deep Security reduce la ventana de exposición a solo un día, evitando que los ataques oportunistas exploten los zero-day y entren en su red.

Trend Micro Smart Protection Suites asegura los desktops de exploits y amenazas zero-day co vulnerability shielding, virtual patch capabilities.

Las tecnologías de parcheo virtual como la que se encuentran en Trend Micro™ Deep Security™ pueden ofrecer protección incluso antes de que se desplieguen los parches de los proveedores, y antes de que surjan otros desafíos que retrasen la aplicación de dichos parches.