Archivo de la categoría: Seguridad & Internet

Año nuevo, ¿las mismas viejas amenazas? Qué esperar en 2019

Estamos en esa época del año en la que miramos hacia el futuro para preparar a los profesionales de la ciberseguridad con unas cuantas predicciones de lo que podría ocurrir en 2019. Pero lo cierto es que hay pocas cosas que aún no hayan visto. De hecho, las tendencias que definirán las amenazas el año que viene pueden ser las que han plagado a las organizaciones durante la última década: vulnerabilidades, credenciales robadas e ingeniería social.

La mejor manera de preparar a su organización para hacer frente a estos problemas en el futuro es seguir unas buenas prácticas, colocar defensas en toda la infraestructura de TI y mejorar los programas de concienciación de los usuarios.

Fallos en abundancia

Cada año, se descubren y se informa de forma responsable de decenas de miles de vulnerabilidades.  Estas serán la principal amenaza para las empresas en 2019, en lugar de los denominados zero-day exploits. La creciente carga administrativa que pesa sobre las empresas para que prioricen y reparen todos sus sistemas seguirá creando brechas que los individuos con fines malintencionados explotarán. Un ejemplo clave en este sentido fue WannaCry, que explotó una vulnerabilidad SMB de Microsoft parcheada.

El próximo año, el 99,99% de los ataques exitosos basados en exploits implicarán vulnerabilidades para las cuales los parches han estado disponibles durante semanas o incluso meses, pero que aún no se han aplicado. Las interfaces hombre-máquina (HMI) SCADA representarán un número creciente, exponiendo los sistemas OT a sabotajes, extorsiones o ataques dirigidos a redes y datos corporativos. La cantidad de nuevas vulnerabilidades de SCADA reportadas a Zero Day Initiative aumentó un 30% desde la primera mitad de 2017 hasta el primer semestre de este año. Se espera que este porcentaje vuelva a crecer en 2019.

También pronosticamos un incremento de las vulnerabilidades cloud, como el reciente fallo crítico encontrado en la popular plataforma de organización de contenedores Kubernetes. A medida que la adopción de la nube crezca en 2019, es natural que sea un objetivo cada vez más prioritario en el radar de los atacantes. Las configuraciones erróneas y las credenciales robadas también facilitarán a los hackers el secuestro de cuentas en la nube. El resultado: más violaciones importantes de datos y operaciones ilegales de criptominería.

Las llaves del reino

De hecho, las credenciales de las cuentas corporativas siempre han sido uno de los eslabones más débiles de la cadena de seguridad, en parte porque dependen de ese otro eslabón débil: el usuario. Con demasiada frecuencia, los empleados utilizan inicios de sesión sencillos y fáciles de adivinar o de descifrar, o los reutilizan en varias cuentas, debido al abrumador número de cuentas que tienen que gestionar en la era moderna.

Por este motivo, se espera en 2019 sean atacadas más cuentas en la nube, junto con un aumento importante en el fraude basado en el relleno de credenciales a medida que los atacantes aprovechan las brechas de acceso. En el espacio del hogar inteligente, la seguridad deficiente del dispositivo que permite que continúen los inicios de sesión predeterminados de fábrica se verá afectada por un aumento de los «gusanos» IoT similares a Mirai. El impacto en las empresas podría ser grave: una nueva generación de botnets impulsando ataques DoS, criptominería y mucho más.

Otra táctica de eficacia probada que continuará en 2019 es el phishing. A diferencia de los kits de exploits, que han experimentado un descenso de los 14,4 millones detectados en 2015 a solo 281.000 en 2018, las detecciones de URL de phishing han aumentado de 5,4 millones a 210,5 millones en este  mismo período. Veremos cada vez más cómo se utilizan tácticas de ingeniería social en todos los canales, incluyendo apps de mensajería y SMS, además del fraude SIM-swap.

Esto no quiere decir que en 2019 todo verse sobre lo viejo, por supuesto. Prevemos que los black hats también empezarán a utilizar herramientas de inteligencia artificial (IA) para analizar los datos de los directivos con el fin de mejorar el éxito de los ataques dirigidos.

Un nuevo enfoque

La mayoría de los riesgos mencionados anteriormente pueden haber estado conviviendo con nosotros durante un tiempo. Pero en 2019 habrá una necesidad aún mayor de encontrar formas de mitigarlos a medida que los reguladores del GDPR y la Directiva NIS busquen casos de incumplimiento. Se espera que la primera multa importante del 4% se imponga el próximo año, lo que muy probablemente provocará una nueva oleada de gastos relacionados con el cumplimiento normativo.

Entonces, ¿dónde debería centrarse el gasto? Como claramente se comenta con anterioridad, las ciberamenazas modernas pueden adoptar muchas formas. Simplemente, no existe una fórmula mágica para hacer frente a todas ellas de una sola vez. En su lugar, los equipos de seguridad TI deben buscar una combinación intergeneracional de defensas en el endpoint, redes, servidores cloud híbridos y a nivel de gateways web/email. También es crucial combinar esto con un enfoque renovado en la educación del usuario. Ahora, también hay herramientas gratuitas disponibles que están diseñadas para ejecutar simulaciones del mundo real y proporcionar información detallada a los equipos de TI.

Con esta información a mano, finalmente podemos empezar a cambiar el comportamiento de los usuarios y convertir ese eslabón débil en una sólida primera línea de defensa. Para ver el informe completo, haz clic aquí.

Mitigar la amenaza de las principales herramientas de hacking del mundo

Cuando se trata de ciberseguridad, la información es poder. Así que nos complace ver que el Centro Nacional de Ciberseguridad de Reino Unido (NCSC, por sus siglas en inglés) del GCHQ ha publicado recientemente un nuevo documento donde destaca las cinco herramientas de hacking más comunes que están disponibles públicamente. Aunque está lejos de ser exhaustivo, servirá como guía para proporcionar a los equipos de seguridad una orientación muy necesaria sobre qué deben tener en cuenta y cómo maximizar la detección y la protección.

Aquellos que operan en entornos VMware y que buscan seguir este consejo de buenas prácticas, harían bien en tener en cuenta nuestra oferta, abanderada por Deep Security. Tal y como tendremos ocasión de comentar en VMworld Europe el mes que viene, la combinación de una estrecha integración y seguridad con todas las funciones es la apuesta ganadora para la protección de los centros de datos definidos por software y los entornos cloud híbridos.

Principales herramientas de hacking

Tal vez lo más revelador del informe del NCSC es que tuvo que ser elaborado desde cero. Es un síntoma de los tiempos que corren: un recordatorio de cómo el mundo del cibercrimen ha democratizado las herramientas de hacking para su uso generalizado. Según el informe, elaborado en colaboración con especialistas en ciberseguridad de todos los países pertenecientes a la Five Eyes, el punto de entrada inicial suele estar relacionado con la explotación de vulnerabilidades de software o sistemas mal configurados. Adicionalmente, los hackers pueden utilizar:

  • Troyanos de acceso remoto (RATs): como JBiFrost, que puede utilizarse para instalar backdoors y key loggers, realizar capturas de pantalla y extraer datos.
  • WebShells: como China Copper, que son scripts maliciosos que ofrecen capacidades de administración remota.
  • Herramientas de volcado de credenciales: como Mimikatz, que roban los registros de usuarios para que un agente pueda moverse internamente a través de una red objetivo.
  • Frameworks de movimiento lateral: como PowerShell Empire que permite a los atacantes moverse una vez que esté dentro de una red.
  • Herramientas de ofuscación C2: como HTran, que ayudan a ocultar la ubicación de los atacantes cuando se compromete a una víctima.

El NCSC tiene una larga lista de recomendaciones para las empresas que buscan detectar y protegerse mejor de tales amenazas. Pero entre los consejos clave están:

  • Mantener los sistemas parcheados y actualizados
  • Usar «sistemas y software modernos»
  • Emplear firewalls y sistemas de monitorización de red
  • Implementar segmentación de red
  • Desplegar detección de intrusiones basada en host
  • Soluciones que permitan efectuar White-listing y black-listing de aplicaciones
  • Usar antivirus de un proveedor de confianza
  • Colaboración en materia de seguridad

Estas recomendaciones se corresponden en gran medida con las fortalezas de Trend Micro como pionero en seguridad y partner de VMware durante una década con nuestro producto estrella para el centro de datos, Deep Security. Lo que ofrecemos:

  • Antimalware, firewall, inspección de registros, reputación web, monitorización de integridad, IDS/IPS y control de aplicaciones
  • Controles de seguridad integrales implementados automáticamente a medida que se activa cada nueva máquina virtual
  • Parcheo virtual para mantener las aplicaciones/servidores protegidos contra las amenazas emergentes hasta que un parche esté disponible.
  • Compatibilidad con NSX para la seguridad basada en hypervisor, permitiendo la microsegmentación

Todo esto viene con una arquitectura diseñada para optimizar el rendimiento en entornos virtuales y ofrecer una mejor visibilidad de la TI de la nube física, virtual e híbrida desde una única consola. Trend Micro en VMware hace realidad la visión del NCSC de sistemas y software «modernos» diseñados teniendo en cuenta la seguridad.

Autor: José de la Cruz, director técnico de Trend Micro

Apex One™, la evolución de nuestra solución de seguridad para el endpoint para empresas

¡Estamos de enhorabuena y queremos compartirlo con todos ustedes! Trend Micro se complace en poner a su disposición Apex One™, la evolución de nuestra solución de seguridad para el endpoint para empresas. Apex One™ combina una amplia capacidad de detección de amenazas y respuesta con funciones de investigación en un solo agente.

En los últimos años, las funciones de investigación para el endpoint han cobrado gran interés en el mercado, lo que ha estimulado el crecimiento de las herramientas de detección y respuesta para el endpoint (EDR). Estas herramientas han permitido a los analistas de seguridad comprender mejor el contexto y los orígenes de un incidente de detección de amenazas en el endpoint, y han facilitado la búsqueda de amenazas basadándose en la inteligencia e hipótesis de amenazas. Pero esta capacidad de EDR ha estado en un silo, aislada de las funciones de detección y respuesta automatizadas, y como resultado, depende de un esfuerzo manual intensivo.

No es eficiente abordar las amenazas de los endpoints con dos herramientas distintas (y a veces con dos proveedores distintos). Sabemos que hay una mejor manera, y la hemos incorporado en Apex One™

Detección y respuesta automatizadas: la primera tarea es detectar y bloquear tantas amenazas al endpoint como sea posible, sin intervención manual. Apex One™ lo hace bien, con una gama de técnicas de detección de amenazas como el machine learning (tanto antes de la ejecución como durante el tiempo de ejecución) y el análisis de comportamiento IOA. También detectamos y bloqueamos las vulnerabilidades del OS antes de que lleguen al endpoint, con los parches virtuales más oportunos del sector, impulsados por la inteligencia de amenazas tempranas de Zero Day Initiative de Trend Micro.

Investigación exhaustiva y visibilidad: Apex One™ ofrece visión práctica desde su única consola, pero también proporciona un potente conjunto de herramientas de investigación EDR, que permite actividades de búsqueda y barrido, identificación del paciente cero y análisis de la causa raíz. Estamos ofreciendo esta herramienta de investigación para PC y Macintosh.

Agente todo en uno, SaaS u on-premise: todas las capacidades anteriores se ofrecen en un solo agente de Apex One™, lo que simplifica la implementación y permite una conexión sólida entre la detección y respuesta automatizadas, así como la investigación. Además, estas capacidades se encuentran disponibles en modelos de despliegue on-premise o SaaS con paridad total de funciones.

Apex One™ es la culminación de una gran cantidad de aportaciones de los clientes de Trend Micro y de un gran esfuerzo por parte del equipo de ingeniería de la compañía. Sustituye a OfficeScan como nuestro producto estrella para empresas. Pero, queridos clientes de OfficeScan, Apex One™ también es para usted. Lo recibirá como una actualización normal, y su OfficeScan se convertirá en Apex One después de ejecutar la instalación. Tenga en cuenta que el acceso a determinadas funciones (por ejemplo, EDR) dependerá de sus derechos de licencia actuales.

Apex One™ se enviará en noviembre para los despliegues en modo SaaS y en febrero de 2019 para los clientes on-premise. ¡No podemos esperar para que lo tenga en sus manos!

Obtenga más información en www.trendmicro.com/apexone

Los procesamientos por cibercrimen caen de nuevo: CLOUDSEC propone ideas para reflexionar

Mantener el orden en el Salvaje Oeste de Internet nunca ha sido una tarea fácil, pero a medida que los ciberdelincuentes se organizan y equipan mejor gracias a la economía que les proporciona la dark web, se ha vuelto una tarea aún más difícil. Esto, especialmente, es una realidad en Europa, donde las medidas de austeridad han tenido un impacto importante en los presupuestos policiales. Por tanto, no es de extrañar que las nuevas cifras muestren un descenso en el número de enjuiciamientos por ciberdelitos.

En la conferencia CLOUDSEC de Trend Micro que se celebrará el mes que viene, expertos de las fuerzas y cuerpos de seguridad y de la industria se reunirán para debatir qué se puede hacer. Tal y como ya se ha demostrado en el pasado, las asociaciones público-privadas pueden dar lugar a resultados impresionantes.

Una policía abrumada

El año pasado solo hubo 47 procesamientos bajo la aplicación de la Ley de Uso Indebido de Equipos Informáticos (Computer Misuse Act) y otra legislación relevante, un 18% menos que los 57 de 2016, según el bufete de abogados londinense Reynolds Porter Chamberlain (RPC). Sin embargo, las organizaciones siguen estando bajo el ataque constante del ciberespacio, lo que provoca brechas de datos perjudiciales, interrupciones por ransomware, ataques DDoS, minería de criptomonedas y muchos más incidentes. Según una investigación realizada a principio de este año por el gobierno de Reino Unido, el 43% de las empresas del país había sufrido una violación o ataque en los últimos 12 meses. Y solo Trend Micro bloqueó más de 66.400 millones de amenazas en 2017.

El partner de RPC, Richard Breavington, afirma que las organizaciones no pueden confiar en el enjuiciamiento de los infractores online, ya que muchos de ellos se encuentran fuera de la UE, o bien permanecen ocultos tras el cifrado y los proxies. Esto significa que se necesita tomar cartas en el asunto mediante la inversión integral en seguridad y seguros.

“Las fuerzas de seguridad están haciendo todo lo que pueden con los recursos de que disponen, pero la magnitud del problema significa que las empresas no pueden depender necesariamente de la policía para que les ayude realmente cuando hay un delito cibernético», afirma.

En CLOUDSEC 2018…

Lamentablemente, la policía siempre tendrá dificultades para seguir el ritmo de la rápida evolución en el panorama de las amenazas y la capacidad de los ciberdelincuentes para ocultar su rastro online. Sin embargo, al aliarse con expertos del sector privado, hay oportunidades para cubrir y complementar las capacidades en terrenos como pueden ser, por ejemplo, la recopilación de información de inteligencia a nivel mundial.

En este sentido, Trend Micro lo ha tenido muy claro y desde el principio ha tomado cartas en el asunto liderando múltiples iniciativas y promoviendo alianzas con organismos encargados de la aplicación de la ley a lo largo de los años. El Memorando de Entendimiento con la Agencia Nacional contra el Crimen (NCA), firmado hace varios años, constituye un hito en este sentido que, incluso, condujo al procesamiento exitoso a principios de este año de un hombre de Essex que fue declarado culpable de crear servicios de cifrado y de Counter-Virus (CAV).

Esto es solo un ejemplo de lo que se puede lograr cuando expertos del ámbito privado trabajan codo con codo con la policía.

Todos estos retos y oportunidades serán expuestos y debatidos en CLOUDSEC en Londres el próximo mes. Un coloquio por la mañana, que será presentado y moderado por nuestro Vicepresidente de Investigación de Seguridad, Rik Ferguson, pondrá sobre la mesa un fascinante debate en el que participarán algunos de los mayores expertos en aplicación de la ley, entre ellos: Todd Renner, Agregado Jurídico Adjunto del FBI en Londres; Nicole Samantha Van Der Meulen, Analista Senior de Estrategia de Europol; un alto representante del Centro Nacional de Seguridad Cibernética (NCSC); y el ex jefe de la Unidad Nacional de Cibercrimen de la Policía, Charlie McMurdie.

En la edición del año pasado, el evento ya registró una asistencia récord y esperamos lo mismo este 2018. Así que reserva tú asistencia ahora y únete al debate.

Autor: Bhara Mistry Principal Security Strategist en Trend Micro

Buenas prácticas: cómo blindar las cuentas de redes sociales

 Su ubicuidad y vinculación a diferentes apps y dispositivos las convierte en herramientas valiosas por la cantidad de información que manejan 

 Los usuarios dedican una media de 116 minutos al día a consultar sus redes sociales

 Trend Micro detalla algunas de las mejores prácticas para la gestión de las redes sociales tanto para usuarios como para empresas

Las plataformas de redes sociales más populares tienen miles de millones de usuarios, y esta cifra sigue aumentando cada año. Los gigantes de Internet -Facebook, YouTube o Instagram, entre otros- han ido más allá de su propósito inicial de compartir, entretener y comunicar. Ahora, las empresas los ven como herramientas publicitarias válidas y los usuarios compiten por compartir contenido. Pero esto va más allá; otras aplicaciones están usando las principales cuentas de redes sociales para verificar la identidad del usuario, que se puede registrar en diferentes aplicaciones y juegos simplemente utilizando su cuenta de Facebook o Twitter. Al mismo tiempo y de forma rutinaria, las organizaciones vigilan a los empleados a través de las redes sociales, utilizando esta herramienta como un modo de verificación.

El aspecto multiusos de las plataformas de redes sociales las convierte en herramientas valiosas, ya que las personas les dedican un promedio de 116 minuto cada día, según un estudio reciente. Debido a que son plataformas tan ubicuas y están vinculadas a un número cada vez mayor de aplicaciones en teléfonos y otros dispositivos, es aún más necesario protegerlas.

¿Qué pueden hacer los hackers con una cuenta comprometida?

  • La información personal es una mina de oro: las cuentas de redes sociales pueden conducir a cuentas de compras o incluso facilitar información bancaria.
  • Obtener acceso a las redes corporativas: los hackers podrían comprometer las redes de las empresas si sus redes sociales están vinculadas al correo electrónico de trabajo.
  • Robar la identidad: una cuenta se puede utilizar para registrarse en otro sitio.
    Ciberchantaje: en casos extremos, los hackers pueden usar información confidencial para chantajear a la víctima.

A continuación, Trend Micro detalla algunas de las mejores prácticas para la gestión de las redes sociales tanto para usuarios como para empresas.

Asegurando las cuentas personales de redes sociales

Las plataformas de social media tienen funciones de seguridad que se deben aprovechar.  Aquí se incluyen algunos consejos para mantener sus cuentas seguras:

  • Cerrar las cuentas que no se están usando. Las cuentas olvidadas de las redes sociales pueden verse comprometidas sin que esto haya sido detectado. Los hackers pueden aprovechar esto y acceder a otras cuentas vinculadas, como el correo electrónico.
  • Verificar qué apps están conectadas a las redes sociales. ¿Usas Facebook o Google para iniciar sesión en otras aplicaciones? Valora si este tipo de acceso es necesario.
  • Utilizar correctamente la contraseña para conseguir una buena seguridad. Es importante usar contraseñas diferentes para las cuentas de redes sociales, y también hay que asegurarse de que cada contraseña sea compleja e inusual. La habilitación de la autenticación de dos factores (2FA) para todas las cuentas puede evitar que personas no autorizadas accedan a éstas.
  • Mantener las aplicaciones móviles actualizadas. Hay que asegurarse de tener la última versión de la plataforma que se está utilizando. Los parches de seguridad protegen de las nuevas amenazas.
  • Utilizar un correo electrónico único para las cuentas de redes sociales. Si es posible, es importante crear un correo electrónico nuevo específico para las cuentas de las redes sociales, de modo que, si están comprometidas, los hackers no tengan acceso a ninguna información valiosa.

 Asegurar las cuentas corporativas

Las redes sociales también se utilizan como tarjeta de presentación de las empresas o incluso de los empresarios, que las emplean como una herramienta de publicidad o una vía para establecer su marca. A veces, los hackers se apoderan de las redes sociales de una empresa para promocionar su propia marca, ganar seguidores o incluso difundir un mensaje específico. Esta forma de hacktivismo es un problema frecuente, especialmente con las cuentas de Twitter.

Estos son algunos consejos para mantener seguras las cuentas de redes sociales corporativas:

  • Supervisar las redes sociales con regularidad: es importante estar atento a lo que sucede en todas las plataformas de redes sociales.
  • Limitar el acceso solo a las personas necesarias: Esto facilita el control de las publicaciones y evita cualquier sabotaje deliberado.
  • Separar lo personal de lo profesional: hay que evitar publicar accidentalmente algo personal en una cuenta corporativa.
  • Auditar qué herramientas tienen acceso a las cuentas: es necesario regular las herramientas que ayudan a gestionar las cuentas, ya que pueden ser vulnerables a los ataques.
  • Hay que tener en cuenta las últimas soluciones de seguridad: algunas plataformas podrían estar alejándose de las contraseñas, o pueden estar implementando una nueva función de seguridad que sea interesante activar.
  • Tomar una serie de medidas y buenas prácticas encaminadas a mejorar la seguridad de las contraseñas e implementar políticas estrictas sobre parches y actualizaciones.

Protegerse de noticias falsas y la desinformación

Uno de los mayores problemas al que se enfrentan las plataformas de medios sociales es su papel en la distribución de noticias falsas. Algunas plataformas ya han comenzado a abordar el problema y están trabajando para detenerlo, pero hay muchas formas de usar las redes sociales para difundir noticias falsas. La ciberpropaganda ha existido durante años, pero las plataformas de social media 24/7 permitieron a los hackers oportunistas manipular la percepción pública de manera rápida y eficiente. Los bots de Twitter lanzan historias falsas en campañas que son lo suficientemente grandes como para influir en la opinión pública, las historias falsas en Facebook están diseñadas para multiplicar los “me gusta” y difundir noticias, mientras que las plataformas en otros países también despliegan tácticas similares en otros países. Las noticias se crean fácilmente, pero son difíciles de verificar.

Figura 1: Ejemplo de bots de Twitter simulando ser diferentes usuarios lanzando el mismo mensaje

 Debido a que las propias plataformas están teniendo dificultades para gestionar las noticias falsas, los usuarios se convierten en la primera línea de defensa. Hay que evitar ser una víctima de noticias falsas y trabajar para dejar de difundir desinformación.

¿Cómo se pueden reconocer las noticias falsas?

  • El uso de titulares hiperbólicos y clickbait
  • Sitios web falsos que imitan sitios legítimos
  • Errores de ortografía, de gramática y un sitio web poco profesional
  • Imágenes adulteradas
  • Falta de autor, fuentes y datos

A la hora de verificar si una historia es real, Trend Micro recomienda:

  • Comprobar la historia en otros medios de comunicación con buena reputación
  • Verificar las fuentes del artículo y mirar los enlaces cuidadosamente: asegurarse de que procedan de sitios legítimos.
  • Investigar al autor, el momento y el lugar de publicación.
  • Verificar si los que comentan la historia son personas reales o simplemente bots: ¿son mensajes literales de otra persona? ¿Es información detallada o simplemente un mensaje genérico?
  • Leer noticias de una gama más amplia de títulos: a veces, las publicaciones similares comparten historias, es importante consultar fuera de las fuentes habituales.

Siempre existe la posibilidad de que un hacker pueda comprometer una cuenta, incluso después de seguir las mejores prácticas, por eso es importante asegurar las cuentas de las redes sociales con una protección integral y multicapa. Las soluciones de seguridad eficaces e integrales pueden ayudar a disfrutar de la vida digital de forma segura. Herramientas como Trend Micro™ Maximum Security ayudan a proteger múltiples dispositivos, permiten administrar contraseñas y protegen contra las amenazas más a largo plazo.

Si deseas más Información sobre noticias falsas y ciberpropaganda, consulta el informe de Trend Micro: Fake News and Cyber Propaganda: The Use and Abuse of Social Media.

Trend Micro pone a su equipo de expertos a tu disposición en caso de que desees comentar algún punto de los aquí expuestos.