Archivo de la categoría: Cloud Computing

Protegiendo la Infraestructura de Escritorio Virtual (VDI) de VMware

Mike Smith

 

Combinando VMware NSX y Horizon con Trend Micro Deep Security

Durante años la infraestructura de escritorio virtual (VDI) ha sido una opción popular para la virtualización de muchas organizaciones y los clientes de VMware han dependido en gran medida de Trend Micro Deep Security para asegurar estos entornos.

VMware y Trend Micro han estado trabajando juntos para seguir evolucionando y mejorar en la protección de las implementaciones de VDI. Más recientemente, la atención se ha centrado en la introducción de controles de seguridad avanzada con Trend Micro Deep Security, que aseguran un entorno combinado VMware NSX (Network Virtualization platform) y Horizon 6  (VDI). Esta solución ofrece a las organizaciones la oportunidad de dar un  gran salto hacia adelante en la seguridad y la gestión de sus implementaciones de escritorios virtualizados.

Dos son los grandes desafíos que han retrasado la adopción de la virtualización del escritorio a gran escala en el pasado:

  • La falta de seguridad eficaz que sea igual o mejor que en un escritorio físico. • La dificultad para escalar implementaciones rápidamente sin perder la visibilidad o el control.

En los centros de datos de hoy en día, la seguridad de estas implementaciones es aún más crítica debido a la necesidad de limitar el «tráfico Este-Oeste», el tráfico interno que se produce entre los servidores del centro de datos. Sin embargo, «el tráfico Este-Oeste» no se monitoriza bien, en todo caso, por las tradicionales defensas perimetrales. Y una navegación básica o un error de correo electrónico de un usuario final de confianza podría acarrerar una amenaza directa que traspase esas defensas en su centro de datos, una violación que puede que resultar muy costosa.

Sigue leyendo

Es tu negocio. Conoce tu responsabilidad compartida en Azure.

Por Lauren Newby

Ya no se trata de una cuestión de si te estás moviendo a la nube, sino de cuándo. Conocer las responsabilidades de seguridad que recaen sobre tus hombros podría ser la diferencia entre un viaje sin turbulencias a la nube y otro incómodamente repleto de baches.

Con tanto que tener en cuenta, es de importancia vital entender cuáles son tus responsabilidades cuando se trata de la seguridad de tus aplicaciones y datos en la nube. Durante años, Trend Micro ha estado ayudando a sus clientes a entender su responsabilidad en la seguridad compartida en la nube y, en última instancia, protegiendo los recursos empresariales sensibles a través de entornos Cloud Híbridos.

Basándome en esto, me complace compartir el último documento de Microsoft sobre “Responsabilidades compartidas para el Cloud Computing“ (Shared Responsibilities for Cloud Computing (PDF), un recurso excelente para los clientes que están considerando o que han comenzado a migrar a la nube. Microsoft define claramente las responsabilidades para el cliente y para el proveedor de servicios cloud en diferentes escenarios dentro de los entornos On-Prem, IaaS, PaaS o SaaS

Este documento te guiará a través de cada responsabilidad y de lo que tú o el proveedor de servicio cloud sois responsables en materia de seguridad. Es una lectura obligada para cualquier despliegue cloud de Azure.

Trend Micro Deep Security ha sido diseñado desde cero para proteger las cargas de trabajo en la nube sin las sacudidas adicionales y los retrasos por los que los productos de seguridad heredados son conocidos. Ayuda a satisfacer muchas de tus responsabilidades de seguridad compartidas, incluyendo:

  • Defensa contra las amenazas de red con detección y prevención de intrusiones (IDS/IPS)
  • Protección inmediata contra vulnerabilidades de aplicaciones y servidores como Shellshock y Heartbleed sin la necesidad de parches de emergencia
  • Mantener el malware fuera de las cargas de trabajo Windows y Linux
  • Saber cuándo se realizan cambios no planificados o sospechosos en tus sistem
  • Aumentando los controles en Azure para ayudar a acelerar el cumplimiento de PCI-DSS.
  • Saber cuándo se realizan cambios no planificados o sospechosos en tus sistemas

Para obtener más información acerca de mejores prácticas para la seguridad en la nube, hemos desarrollado 10 pasos para ayudar a mejorar los despliegues de Azure  de modo que puedes confiar en saber que has cumplido con tu parte para asegurar tu negocio en la nube.
Visita trendmicro.com/azure para conocer más sobre cómo Deep Security y Microsoft trabajan juntos para asegurar tus cargas de trabajo Azure. Para profundizar en información más específica de Microsoft Azuere, visita Microsoft Trust Center.

Por favor, añade tus comentarios más abajo o sígueme en Twitter en @LaurenNewby.

 

 

Motivos oscuros online: cibercriminales y organizaciones terroristas ¿son más similares de lo que pensamos?

Por: Trend Micro

¿Son los terroristas realmente tan diferentes de los cibercriminales? Nos hemos topado con contenidos terroristas durante nuestras investigaciones sobre la actividad cibercriminal en el mercado clandestino de la red, también conocido como underground, y después de un análisis exhaustivo de la misma, hemos descubierto paralelismos en la forma en que estos dos grupos distintos operan online.

El uso que hacen los terroristas de Internet en sus operaciones ha sido objeto de intensos debates en las últimas fechas, especialmente tras acontecimientos recientes como los ataques de París y Bélgica, sacando a la palestra un tema de gran controversia. Cuando los grupos terroristas utilizan las últimas tecnologías, técnicas y aplicaciones cibernéticas a través del móvil, la web superficial, así como de las denominadas deep y dark web, hace que el problema de seguirles sea mucho más difícil.

Por ejemplo: las técnicas y tecnologías utilizadas por los terroristas incluyen plataformas y tecnologías empleadas no sólo por los ciberdelincuentes, sino también por muchos otros tipos de usuarios online. Hemos visto que las directrices de OPSEC (seguridad operacional) para los terroristas son similares a las destinadas a periodistas y activistas. También hemos visto que las organizaciones terroristas y sus partidarios utilizan la misma variedad de recursos en las denominadas deep web, dark web y surface web que aquellos que son utilizados por los ciberdelincuentes para permanecer en el anonimato y para comunicarse con sus contactos.

Por otro lado, también hemos visto algunas diferencias clave entre el comportamiento online de ambos. Así, hemos encontrado que mientras los ciberdelincuentes y terroristas emplean las mismas tecnologías, lo hacen de diferente manera.

Iremos publicando más detalles de nuestras observaciones relacionadas con las actividades online de las organizaciones terroristas en los próximos días.

Trend Micro mejora la seguridad y el cifrado para Microsoft Office 365

Cloud App Security implementa protección de datos y políticas de cumplimiento y Cloud App Encryption el control de acceso al correo electrónico

A pesar de los  beneficios económicos y operativos que ofrece la nube, las empresas son prudentes cuando se trata de migrar a aplicaciones empresariales basadas en la nube debido a la preocupación en torno a la seguridad de los datos. Por este motivo, «Microsoft Office 365» cuenta con una gama de funciones de seguridad integradas impulsadas por dos soluciones de Trend Micro: «Cloud App Security”, que permite detectar de forma más rápida el acceso no autorizado a datos corporativos y la aplicación de políticas de protección de datos y de cumplimiento. «Cloud App Encryption» activa el cifrado de datos, que ahora se considera un requisito básico para la seguridad cloud. Trend Micro ha aprovechado el marco de la feria CeBIT celebrada en Hanover, para presentarlas.

Los administradores de TI pueden utilizar las funciones de sandboxing y DLP (prevención de pérdida de datos) en “Cloud App Security » para bloquear el malware oculto utilizado en ataques dirigidos, asegurando que las políticas de protección de datos y cumplimiento normativo se aplican plenamente. El análisis de malware en sandbox ayuda a identificar el malware de día cero y el código malicioso oculto en documentos de Office o PDF. Al investigar los archivos adjuntos sospechosos del correo electrónico, el análisis de sandbox dinámico se emplea en vez de las comparaciones de patrones estáticos. El comportamiento real de los archivos sospechosos se puede monitorizar en múltiples entornos sandbox virtuales con distintos sistemas operativos. Como resultado, los archivos peligrosos son bloqueados o aislados antes de que los usuarios puedan abrirlos.

Protección para «SharePoint» y «OneDrive»

«Cloud App Security” permite ampliar el rango de protección más allá de los sistemas de email cubriendo también la colaboración a través de “SharePoint” y “OneDrive”. Las funciones de protección contra pérdida de datos garantizan que las empresas que utilizan «Exchange Online», «SharePoint Online» y «OneDrive for Business» puedan tener una visión más clara de la utilización de los datos de cumplimiento. La configuración de «Cloud App Security » es sencilla, gracias a la integración directa con «Office 365”, lo que elimina la necesidad de redirigir el tráfico de correo electrónico.

Preservar la soberanía de los datos a través del sistema de correo electrónico

«Cloud App Encryption » va un paso más allá y permite a los directores de TI mantener un control total sobre los datos de la empresa. Gracias a la separación del cifrado AES-256 bit en la empresa, se puede garantizar la protección de los datos y la privacidad de los mismos. La solución proporciona a los responsables de TI control sobre los códigos de cifrado y, por lo tanto, control sobre quién puede acceder a los datos empresariales. En este enfoque, los códigos de cifrado se guardan en una ubicación de almacenamiento independiente de la información almacenada y a la que los proveedores cloud no pueden acceder. Los administradores tienen control completo sobre los códigos de cifrado gracias a un dispositivo virtual on-site o a un servidor de claves KMIP.

La solución de seguridad, que también puede utilizarse a través de dispositivos móviles, se puede integrar directamente en «Office 365” para que las funciones de usuario y capacidades de gestión permanezcan intactas. Esto también elimina los problemas y retrasos que se producen cuando se desvía el tráfico de correo electrónico.

 

 

Las implicaciones de seguridad de los portables. Parte 2

por David Sancho (Senior Threat Researcher)

 

En el post anterior, hablamos sobre la definición y las categorías de elementos portables. Ahora centraremos nuestra atención en los posibles ataques a este tipo de dispositivos.
La posibilidad de ser atacado varía mucho, en función de la categoría en la que nos centremos. La probabilidad de ataque se incrementa dependiendo de dónde tenga lugar el ataque. Por el contrario, las posibilidades de daño físico decrecen a medida que se aleje del dispositivo físico. Cuanto más se aleje el ataque del dispositivo, más se desplaza el foco hacia el robo de datos.
Riesgo bajo de usuario, alta probabilidad de ataques

Estos ataques son los más fáciles de lograr, pero tienen la aplicación más limitada contra el usuario. En este escenario, el atacante compromete al proveedor de la nube y es capaz de acceder a los datos almacenados allí.

 

smart-wearables-11. Los hackers acceden al proveedor de la nube para obtener los datos

Las cuentas de usuario suelen estar protegidas por el factor de autenticación única, muchas veces, por contraseñas. Los atacantes intentarán acceder a los datos en la nube mediante el empleo de tácticas como la utilización del mecanismo «recordar contraseña» del proveedor, utilizando un troyano que almacena los golpes de teclado, adivinando la contraseña basada en los datos del usuario de otra cuenta hackeada, o usando un ataque de fuerza bruta.

Una vez se tiene acceso a la cuenta, el atacante puede ver los datos procedentes de los dispositivos portátiles y utilizarlos para crear un mejor perfil del usuario con el fin de dirigirse a él con campañas específicas de spam. Esto no es nuevo: cuando el site de intercambio de Bitcoin MtGox experimentó una fuga de datos en 2011, los usuarios fueron atacados con el spam de servicios financieros. Siendo usuario de Bitcoin, los spammers asumieron que los usuarios responderían más a estafas financieras en lugar de, por ejemplo, a la de productos para perder peso.

Los atacantes de este tipo de escenario son cibercriminales con la capacidad de crear programas maliciosos y cuya fuente de ingresos viene principalmente de campañas de spam / publicidad. Los hackers especializados en robo de datos también pueden emplear este ataque cuando después pueden vender la información robada a otros para su monetización.

Riesgo medio de usuario, probabilidad media de los ataques

Estos ataques son más peligrosos y más fáciles de lograr, pero con un impacto más limitado en el usuario. En este escenario, un atacante puede comprometer el dispositivo intermedio y capturar los datos en bruto. El ataque también puede actuar como hombre-en-medio entre la red y el dispositivo físico para alterar los datos procedentes de Internet o la red.

La forma más sencilla de lograr esto es mediante la instalación de una copia troyanizada de la aplicación móvil utilizada por el proveedor de hardware. Hoy en día, hay un montón de maneras de instalar sin escrúpulos aplicaciones en los dispositivos móviles Android. La mayoría de los atacantes utilizan las tiendas de aplicaciones de terceras partes para hacer esto.

Este atacante pretende reunir un perfil más completo de la víctima con el fin de instalar el malware que más se ajuste a la víctima en particular. Por ejemplo, un ataque de malware puede empezar siendo pensado para ser usado en la aplicación de Google Glass y finalmente ser utilizado para determinar la ubicación actual del usuario en todo momento. El software malicioso descargará una nueva aplicación maliciosa que lleva a cabo el fraude mediante clics según la ubicación del usuario.
Otro ejemplo sería una aplicación que busca dispositivos portables ‘IN’ y los utiliza para determinar el nivel de salud del usuario (deportivo, etc). Esta información podría ser utilizada para hackear anuncios y cambiarlos a anuncios más «apropiados» para el usuario (es decir, gimnasios locales, bebidas de proteína o píldoras de dieta, en base a los datos de salud robados).

smart-wearables-2

 

2. Anuncios hackeados basados ​​en información procedente de portables

Otra posibilidad sería que el malware para detectar mensajes se mostrara en el usuario de Google Glass y reemplazara anuncios, spam u otro contenido arbitrario.
Los hackers también pueden obtener y utilizar la ubicación de la víctima para dirigirse a ella con anuncios o spam en función de su ubicación actual. Es interesante observar que los hackers pueden tener diferentes enfoques para obtener la ubicación del usuario. Si el hacker necesita datos históricos (localidades anteriores), una aplicación maliciosa puede intentar eludir el sistema de permisos del teléfono (cuando los datos de ubicación no están accesibles en todas las aplicaciones). Una forma más fácil de obtener los datos de localización es desde el dispositivo portátil. Sin embargo, el dispositivo no contiene el histórico de los datos; a menudo, sólo se realiza un seguimiento de la ubicación actual.
El atacante en estos escenarios sería alguien que saca dinero de las campañas de spam / publicidad y quizás el fraude de clics. Estos ataques se pueden hacer de forma masiva y sin ningún objetivo específico.
La siguiente entrada del blog abordará el tercer tipo de ataque y otro posible medio de ataque.
Para obtener más información acerca de elementos portables, puede revisar el artículo «Are you ready for Wearables?» Y la infografía, «The In and Outs of Wearable Devices». Para obtener más información acerca de los dispositivos inteligentes, puede visitar nuestro Internet of Everything hub.