Archivo de la categoría: Seguridad & Internet

Una firma de investigación independiente cita a Trend Micro como líder en seguridad de correo electrónico en el ámbito corporativo

Trend Micro ha sido nombrado líder en seguridad de correo electrónico empresarial en The Forrester Wave™ Enterprise Email Security, informe del segundo trimestre de 2019. Trend Micro ha obtenido la puntuación más alta posible en los subcriterios de «liderazgo tecnológico» (bajo el criterio de estrategia de producto), «opciones de implementación» e «integración cloud», y ha recibido la puntuación más alta entre los 12 proveedores evaluados en la categoría de estrategia.

Forrester describe a Trend Micro con comentarios que incluyen: «Los clientes citan la eficacia, la fácil implementación y la capacidad de configuración como puntos fuertes». Forrester señala además: «Las empresas que buscan una solución para defenderse de los correos electrónicos maliciosos y cargados de malware deben tener en cuenta a Trend Micro».

«El vector de amenazas número uno sigue siendo el correo electrónico, lo que impulsa y refuerza nuestro compromiso con la innovación continua», afirma Wendy Moore, vicepresidenta de marketing de producto de Trend Micro. «Las evaluaciones de los analistas son imprescindibles para la evaluación de una solución. En mi opinión, este reciente informe tiene en cuenta nuestras nuevas características de inteligencia artificial (IA), como el análisis del estilo de escritura y la visión artificial /visión por ordenador, junto con soluciones para proteger las plataformas de correo electrónico en la nube como Office 365 y Gmail, que nos ayudaron a bloquear más de 41.500 millones de amenazas en 2018».

Casi el 86% de todas las amenazas bloqueadas por Trend Micro el año pasado llegaron por email. La suplantación de identidad (phishing), el business email compromise (BEC), las URL maliciosas, los archivos adjuntos maliciosos y la pérdida accidental y deliberada de datos son desafíos comunes.

Las empresas que utilizan Trend Micro obtienen una fórmula ganadora de décadas de experiencia en seguridad de correo electrónico combinada con la visión estratégica para anticiparse a las próximas amenazas. Esta combinación continúa posicionando a Trend Micro a la vanguardia de la industria.

Una combinación intergeneracional de técnicas de seguridad es el mejor enfoque establecido para lograr una protección integral contra estas y otras amenazas. Una de estas técnicas incluye Writing Style DNA, una herramienta de inteligencia artificial que ayuda a detectar a estafadores que utilizan métodos BEC mediante el análisis del contenido del correo electrónico. Hasta la fecha se han identificado 5.400 ataques en 160 organizaciones, lo que supone un ahorro potencial para los clientes de 858 millones de dólares. Otra característica destacada de Trend Micro es que combina la tecnología de análisis de imágenes de visión por ordenador/visión artificial con machine learning para «ver» páginas de inicio de sesión falsas, lo que protege contra el phishing y la apropiación de cuentas.

La seguridad para el correo electrónico de Trend Micro se beneficia del intercambio de información en todas las capas de la infraestructura de TI para ofrecer una defensa de amenazas conectada. Está disponible en múltiples opciones de implementación: dispositivo (físico y virtual), software on-premises, servicio SaaS y como solución híbrida. Trend Micro es el único proveedor que ofrece protección de doble capa a través de una solución cloud API+SMTP para la protección avanzada contra amenazas.

Haz clic aquí para acceder al informe completo.

Pulsa el botón fácil para obtener la seguridad de Gmail de tu organización

Hace quince años, Google lanzó Gmail. El servicio basado en web tiene ahora 1.500 milones de usuarios al mes . Además de ser el servicio de correo electrónico personal más popular, Gmail también es un componente clave de G Suite para las organizaciones.

Una de las muchas razones de la popularidad de Gmail es su seguridad. Google utiliza varios motores antivirus para ayudar a identificar el malware que puede pasar desapercibidos por las firmas antivirus. Las funciones de autenticación, como la verificación en dos pasos y el inicio de sesión único, y las políticas de seguridad del correo electrónico como la aplicación de transporte seguro (TLS), también se ofrecen dentro de Gmail/G suite.

Hay otro aspecto de la seguridad que está evolucionando y es difícil de detectar. El Business Email Compromise (BEC) y el malware desconocido/zero-days son los principales peligros que amenazan a los usuarios de correo electrónico de todo el mundo. La seguridad básica incluida con G Suite está diseñada para proteger contra el malware conocido, que solo representa el 5% del malware. Es crucial tener en cuenta las herramientas de terceros para proteger a las organizaciones del otro 95% del malware y otros tipos de amenazas del correo electrónico.

Trend Micro Cloud App Security ahora protege Gmail dentro de G Suite, además de Google Drive. Es un servicio basado en API que protege a Gmail, Microsoft® Office 365™ Exchange™ Online y otros servicios de intercambio de archivos en la nube. Utilizando múltiples técnicas avanzadas de protección contra amenazas, actúa como una segunda capa de protección después de que los correos electrónicos y los archivos han pasado por el escaneo de G Suite/Office 365. En 2018, Cloud App Security detectó 8,9 millones de amenazas de correo electrónico de alto riesgo no detectadas por la seguridad de Office 365.

Trend Micro Cloud App Security protege a Gmail de tres tipos de amenazas:

  1. Malware desconocido/zero-days: G Suite/Gmail utiliza motores antivirus para detectar malware conocido. Como segunda capa de filtrado, Trend Micro Cloud App Security detecta el malware desconocido mediante múltiples técnicas avanzadas (por ejemplo, antimalware basado en machine learning, detección exploits de documentos y análisis de comportamiento mediante sandboxes). De hecho, la tecnología Sandbox de Trend Micro ha sido recomendada por NSS Labs durante 5 años consecutivos.
  2. Ataques de BEC: El tipo más común de ataque BEC es el fraude del CEO -un correo electrónico que se hace pasar por el CEO pide a un empleado que realice una transferencia bancaria, generalmente a una cuenta en el extranjero. Los ataques BEC son difíciles de detectar ya que los ciberdelincuentes utilizan la ingeniería social para engañar a los usuarios, y no hay archivos adjuntos ni URL maliciosas en el email. Gmail protege contra los correos electrónicos entrantes que falsifican tu dominio, que es una táctica común utilizada por los mensajes de BEC. Una vez que el correo electrónico pasa el análisis de Google, Trend Micro Cloud App Security utiliza la inteligencia artificial para detener el fraude por correo electrónico y realizar un análisis de autoría único comprobando el estilo de escritura de los usuarios con perfiles altos. Los ataques BEC, simples pero difíciles de atrapar, requieren una defensa en varias capas para obtener la mejor protección.
  3. Amenazas ya existentes en su organización: Para las amenazas que han pasado a través de las medidas de seguridad de una organización, es crítico ser capaz de realizar su descubrimiento y la reparación. Trend Micro Cloud App Security ofrece una función de análisis manual única que permite a los administradores escanear y proteger los buzones de correo de Gmail y las unidades de Google Drive on-demand. La capacidad de escaneo manual está disponible en Drive ahora y estará disponible en Gmail en julio de 2019.

Trend Micro Cloud App Security es la solución sencilla que se implementa en cuestión de minutos, no requiere enrutamiento de registros MX y es transparente para los usuarios. Obtenga una versión de prueba gratuita ahora para ver cuántas amenazas están pasando por su entorno G suite.

 

Por qué la convergencia IT-OT podría ser un caos para los operadores industriales

La prisa por adoptar la transformación digital está consumiendo todo. Desde la atención médica, a los servicios financieros, no hay ningún CIO en la actualidad que no tenga la tarea de impulsar la innovación y la agilidad empresarial a través de las tecnologías emergentes. Desafortunadamente, para muchas de estas organizaciones, el desagradable efecto secundario de una mayor conectividad es una mayor exposición al ciberriesgo.

De acuerdo con una reciente investigación de Trend Micro, uno de los eslabones más débiles de la cadena de seguridad está en las vulnerabilidades existentes en los controladores de radiofrecuencia (RF) que podrían poner en riesgo el ataque de millones de piezas de equipos industriales en todo el mundo. El resultado: daños financieros y de reputación derivados de la extorsión, el sabotaje y el robo.

Marcha hacia lo digital

Los operadores de maquinaria pesada en los sectores de fabricación, construcción, transporte y otros sectores industriales están invirtiendo cada vez más en conectividad para impulsar el crecimiento. Los sistemas de IoT y Cloud ofrecen la promesa de racionalizar y automatizar los procesos, eliminar los costes y minimizar los errores manuales. Los sensores inteligentes pueden monitorizar los fallos y alertar a los administradores cuando se necesita reemplazar el equipo, lo que reduce el tiempo de inactividad. El equipamiento IoT también puede mejorar la dirección de las grúas móviles, controlar los entornos mineros para detectar emisiones peligrosas, proporcionar planes digitales para una construcción más eficiente, o mejorar la precisión de las grúas portuarias y otros aspectos logísticos. En muchos casos, eliminan por completo la necesidad de los seres humanos, o al menos aseguran que los trabajadores puedan operar maquinaria pesada de forma remota.

Según el Foro Económico Mundial, la transformación digital podría tener un impacto en la industria minera de entre 428.000 y 784.000 millones de dólares entre 2016 y 2025; mientras que se espera que el mercado industrial IoT (IIoT) en su conjunto alcance los 934.000 millones de dólares para 2025.

Sin embargo, a pesar de los beneficios de la adopción del IIoT, el resultado final es que puede crear un riesgo y una complejidad adicionales para los administradores de TI. Añadir conectividad a la tecnología operativa (OT) que se ha creado anteriormente para la seguridad, pero no la seguridad de TI, puede generar desafíos significativos. Los controladores de RF están en el centro del problema: no se basan en tecnologías inalámbricas basadas en estándares, sino en protocolos RF propietarios inseguros que tienen décadas de antigüedad.

La seguridad por defecto sigue reinando en muchos departamentos de TI industriales. El equipamiento a menudo se deja sin parchear, ya sea porque es difícil de aplicar correcciones o porque el equipo es demasiado crítico para las operaciones o costoso para desconectarlo. Los largos ciclos de sustitución de las principales piezas de maquinaria industrial aumentan la exposición al riesgo.

Sin embargo, tal y como se ha descubierto, los controladores RF en estos entornos críticos para la seguridad, son en muchos casos más fáciles de hackear que los que operan en las puertas de garaje.

Plagado de vulnerabilidades

Los investigadores de Trend Micro han analizado la tecnología de siete de los proveedores de controladores de RF más populares y encontraron tres fallos de seguridad básicos: ausencia de código continuo, criptografía débil o nula y falta de protección del software.

Al explotar estas vulnerabilidades, los hackers podrían lanzar ataques de repetición e inyección de comandos para controlar la máquina de forma remota, o abusar de la funcionalidad de «parada de emergencia» (“e-stop”) mediante la repetición de comandos que crearían un efecto DoS. El re-emparejamiento malicioso permitiría a un atacante clonar un control remoto o su funcionalidad para secuestrar uno legítimo. Todos estos ataques podrían lograrse estando dentro del alcance pero fuera del lugar del objetivo, con un dispositivo del tamaño de una moneda. Un quinto tipo de ataque apunta al software de control remoto utilizado por los integradores de sistemas (SI), haciendo que los ataques remotos y persistentes sean viables al “troyanizar” el firmware.

Con estas capacidades en su bolsillo, los atacantes podrían ser contratados para sabotear las operaciones de las empresas rivales, extorsionar a los objetivos con amenazas DoS de e-stop, o incluso permitir el robo físico. Por ejemplo, mediante el control remoto de las grúas de carga en un puerto, los grupos ciberdelincuentes podrían colocar contenedores en sus propios vehículos para transportarlos rápidamente fuera de las instalaciones.

¿Qué será lo próximo?

El impacto de estas amenazas en el balance final, la reputación corporativa e incluso la seguridad física de los empleados podría ser grave. Entonces, ¿cómo se puede avanzar como industria? Comprender la magnitud del desafío es la primera barrera a superar. Con más investigaciones como esta, esperamos que los operadores de IIoT, así como los proveedores, los SI y otras partes interesadas reciban el mensaje.

A continuación, los proveedores deben proporcionar actualizaciones seguras de firmware a los dispositivos existentes, incluyendo código evolutivo para mitigar los ataques de repetición, y mecanismos a prueba de manipulaciones para evitar la ingeniería inversa. En el futuro, deben basarse en protocolos estándar seguros y bien conocidos como Bluetooth Low Energy. Los integradores de sistemas deben desempeñar su papel asegurando que los controladores remotos programables estén separados o reforzados como un endpoint seguro, y también considerar productos de última generación más seguros construidos sobre estándares.

Cuando la seguridad sigue siendo tratada como una idea de última hora, el pronóstico es desalentador. Pero si los operadores industriales empiezan a seguir las mejores prácticas de seguridad por diseño, entonces esperamos que los escenarios descritos en nuestro informe no den el salto de la teoría a la práctica.

 

Comencemos 2019 con una respuesta de todo el sector a las amenazas IoT

Decenas de miles de entusiastas de la tecnología han acudido a Las Vegas para asistir a la feria anual CES de tecnología, muchos de ellos ansiosos por ver las últimas innovaciones en gadgets conectados. Internet de las Cosas (IoT) ha estado más presente que nunca en el evento, lo que refleja el papel cada vez más importante en el mundo empresarial y en el mercado de consumo. Pero tal y como Trend Micro esbozó en su informe de predicciones para 2019, IoT también representa una importante amenaza para la seguridad, que podría afectar a fabricantes, proveedores de servicios y organizaciones de usuarios finales de diversas maneras.

Comenzamos un nuevo año y la única manera de mitigar este riesgo pasa por que en toda la industria trabajemos juntos para mejorar la seguridad en todo el ecosistema IoT.

Un mundo conectado

Las tecnologías IoT han vuelto a estar presentes en todo el CES, y lo estarán en los diversas eventos y citas tecnológicas a lo largo del año: desde el hogar inteligente a los coches conectados, desde los sistemas para smart cities a las innovaciones 5G. Según diversos informes, muchos de los más de 4.500 expositores de la feria han intentado sorprender a los más de 180.000 asistentes con su última propuesta, el kit más innovador, con altavoces y pantallas inteligentes listas para causar un gran impacto este año, y mucho más.

Sin embargo, la seguridad sigue siendo un reto importante para la industria. Los fabricantes y desarrolladores suelen dar prioridad al tiempo de comercialización y a la usabilidad, lo que puede dejar vulnerabilidades sistémicas en los productos, mientras que los consumidores y las empresas pueden, sin saberlo, agravar el ciberriesgo a través de fallos de configuración y autenticación. También es cierto que otras partes del ecosistema IoT, como algunos protocolos M2M, son inherentemente inseguras.

He aquí algunas de las amenazas IoT que habrá que tener en cuenta este año, según Trend Micro:

  • Dispositivos domésticos inteligentes: se producirá una afluencia de ataques a través del router doméstico, con el fin de reclutarlos en redes de bots. Estas amenazas similares a las del gusano Mirai podrían funcionar de forma tan sencilla como buscar en Internet endpoints disponibles públicamente y que solo estén protegidos por las credenciales predeterminadas de fábrica. Las redes de bots resultantes podrían causar grandes daños a las empresas en forma de ataques DDoS, fraude de clics, criptominería y mucho más.
  • Trabajadores a domicilio y remotos: podrían representar, sin saberlo, una grave amenaza para la seguridad de los sistemas y datos informáticos de sus empleadores si sus dispositivos domésticos inteligentes quedan desprotegidos. Los altavoces inteligentes vulnerables y otros gadgets podrían ser hackeados proporcionando a los atacantes un trampolín a las redes corporativas.
  • Proveedores corporativos de dispositivos inteligentes: las organizaciones sanitarias tendrán que tener en cuenta la ciberseguridad a la hora de ofrecer tecnologías IoT a los usuarios. Sin ir más lejos, Trend Micro prevé las primeras víctimas reales de un ataque a un dispositivo de salud inteligente en 2019.
  • Protocolos M2M: como el MQTT y el CoAP representan una amenaza directa para las organizaciones, exponiéndolas potencialmente al espionaje industrial, ataques dirigidos y DoS a través de la red troncal de comunicaciones IoT. Un reciente informe de Trend Micro explica que los proveedores de servicios, los integradores de sistemas y los equipos de TI deben minimizar su exposición a M2M, mejorar los procesos de escaneado y la gestión de vulnerabilidades.

Avanzar juntos

Parte del reto que plantea la seguridad IoT es que la superficie de ataque es extremadamente amplia y abarca aplicaciones móviles, plataformas cloud de back-end, dispositivos endpoint, redes y mucho más. Sin duda, no existe una solución única para estas amenazas: por eso Trend Micro colabora con compañías de telecomunicaciones, fabricantes de dispositivos IoT, multinacionales de tecnología y otras partes interesadas para proteger nuestro mundo conectado.

Trend Micro ofrece soluciones como Deep Security, para ayudar a proteger el centro de datos de la nube híbrida; los dispositivos Tipping Point y la detección de brechas de Deep Discovery para la seguridad de la capa de red; Virtual Network Function Suite (VNFS) para operadores en entornos NFV; y la herramienta Safe Lock que utiliza software de seguridad de bloqueo para proteger sistemas IIoT críticos. Trend Micro también está trabajando ya con fabricantes para hacer disponible la investigación de vulnerabilidades de Zero Day Initiative, con el fin de garantizar que más productos salgan de la línea de producción de la forma más segura posible.

Esto es solo el principio. A medida que IoT entre a formar parte de todos los aspectos de nuestras vidas, debemos trabajar en toda la industria, y con los gobiernos y los reguladores si es necesario, para mejorar la seguridad de la línea de base. Es de esperar que la nueva Directiva Europea NIS (Directiva para la Seguridad de las Redes y los Sistemas de Información) contribuya a impulsar mejoras en este ámbito, al igual que las próximas actualizaciones del Reglamento sobre la privacidad y las comunicaciones electrónicas (ePR), que probablemente impondrán salvaguardas específicas para las comunicaciones M2M en determinados sectores.

Año nuevo, ¿las mismas viejas amenazas? Qué esperar en 2019

Estamos en esa época del año en la que miramos hacia el futuro para preparar a los profesionales de la ciberseguridad con unas cuantas predicciones de lo que podría ocurrir en 2019. Pero lo cierto es que hay pocas cosas que aún no hayan visto. De hecho, las tendencias que definirán las amenazas el año que viene pueden ser las que han plagado a las organizaciones durante la última década: vulnerabilidades, credenciales robadas e ingeniería social.

La mejor manera de preparar a su organización para hacer frente a estos problemas en el futuro es seguir unas buenas prácticas, colocar defensas en toda la infraestructura de TI y mejorar los programas de concienciación de los usuarios.

Fallos en abundancia

Cada año, se descubren y se informa de forma responsable de decenas de miles de vulnerabilidades.  Estas serán la principal amenaza para las empresas en 2019, en lugar de los denominados zero-day exploits. La creciente carga administrativa que pesa sobre las empresas para que prioricen y reparen todos sus sistemas seguirá creando brechas que los individuos con fines malintencionados explotarán. Un ejemplo clave en este sentido fue WannaCry, que explotó una vulnerabilidad SMB de Microsoft parcheada.

El próximo año, el 99,99% de los ataques exitosos basados en exploits implicarán vulnerabilidades para las cuales los parches han estado disponibles durante semanas o incluso meses, pero que aún no se han aplicado. Las interfaces hombre-máquina (HMI) SCADA representarán un número creciente, exponiendo los sistemas OT a sabotajes, extorsiones o ataques dirigidos a redes y datos corporativos. La cantidad de nuevas vulnerabilidades de SCADA reportadas a Zero Day Initiative aumentó un 30% desde la primera mitad de 2017 hasta el primer semestre de este año. Se espera que este porcentaje vuelva a crecer en 2019.

También pronosticamos un incremento de las vulnerabilidades cloud, como el reciente fallo crítico encontrado en la popular plataforma de organización de contenedores Kubernetes. A medida que la adopción de la nube crezca en 2019, es natural que sea un objetivo cada vez más prioritario en el radar de los atacantes. Las configuraciones erróneas y las credenciales robadas también facilitarán a los hackers el secuestro de cuentas en la nube. El resultado: más violaciones importantes de datos y operaciones ilegales de criptominería.

Las llaves del reino

De hecho, las credenciales de las cuentas corporativas siempre han sido uno de los eslabones más débiles de la cadena de seguridad, en parte porque dependen de ese otro eslabón débil: el usuario. Con demasiada frecuencia, los empleados utilizan inicios de sesión sencillos y fáciles de adivinar o de descifrar, o los reutilizan en varias cuentas, debido al abrumador número de cuentas que tienen que gestionar en la era moderna.

Por este motivo, se espera en 2019 sean atacadas más cuentas en la nube, junto con un aumento importante en el fraude basado en el relleno de credenciales a medida que los atacantes aprovechan las brechas de acceso. En el espacio del hogar inteligente, la seguridad deficiente del dispositivo que permite que continúen los inicios de sesión predeterminados de fábrica se verá afectada por un aumento de los «gusanos» IoT similares a Mirai. El impacto en las empresas podría ser grave: una nueva generación de botnets impulsando ataques DoS, criptominería y mucho más.

Otra táctica de eficacia probada que continuará en 2019 es el phishing. A diferencia de los kits de exploits, que han experimentado un descenso de los 14,4 millones detectados en 2015 a solo 281.000 en 2018, las detecciones de URL de phishing han aumentado de 5,4 millones a 210,5 millones en este  mismo período. Veremos cada vez más cómo se utilizan tácticas de ingeniería social en todos los canales, incluyendo apps de mensajería y SMS, además del fraude SIM-swap.

Esto no quiere decir que en 2019 todo verse sobre lo viejo, por supuesto. Prevemos que los black hats también empezarán a utilizar herramientas de inteligencia artificial (IA) para analizar los datos de los directivos con el fin de mejorar el éxito de los ataques dirigidos.

Un nuevo enfoque

La mayoría de los riesgos mencionados anteriormente pueden haber estado conviviendo con nosotros durante un tiempo. Pero en 2019 habrá una necesidad aún mayor de encontrar formas de mitigarlos a medida que los reguladores del GDPR y la Directiva NIS busquen casos de incumplimiento. Se espera que la primera multa importante del 4% se imponga el próximo año, lo que muy probablemente provocará una nueva oleada de gastos relacionados con el cumplimiento normativo.

Entonces, ¿dónde debería centrarse el gasto? Como claramente se comenta con anterioridad, las ciberamenazas modernas pueden adoptar muchas formas. Simplemente, no existe una fórmula mágica para hacer frente a todas ellas de una sola vez. En su lugar, los equipos de seguridad TI deben buscar una combinación intergeneracional de defensas en el endpoint, redes, servidores cloud híbridos y a nivel de gateways web/email. También es crucial combinar esto con un enfoque renovado en la educación del usuario. Ahora, también hay herramientas gratuitas disponibles que están diseñadas para ejecutar simulaciones del mundo real y proporcionar información detallada a los equipos de TI.

Con esta información a mano, finalmente podemos empezar a cambiar el comportamiento de los usuarios y convertir ese eslabón débil en una sólida primera línea de defensa. Para ver el informe completo, haz clic aquí.