Archivo de la categoría: Prensa

El ransomware WannaCry pone de manifiesto fallos de seguridad graves antes de la llegada del GDPR

10 julio 2017

Después de que corrieran ríos de tinta sobre el tema, las empresas afectadas de todo el mundo han podido contener por fin el WannaCry.  Pero, por ahora, no parece haber intención de dejar caer este asunto en el olvido. De hecho, podemos aprender de las numerosas lecciones que ha dejado este ataque informático sin precedentes: ¿por qué ha sido tan eficaz? ¿Qué soluciones y técnicas va a hacer falta poner en práctica para evitar que se repita?

Lamentablemente, las empresas afectadas por el WannaCry deberán hacer frente a sanciones punitivas si este incidente se volviera a producir dentro de un año.  En efecto, la entrada en vigor del reglamento europeo de protección de datos personales o RGPD se acerca rápidamente y genera entre las empresas la necesidad de reformar sus sistemas de seguridad informática.

¿Violación de datos personales o ransomware?

En primer lugar, no queda claro si relaciona un ataque de ransomware con la ley europea de protección de datos personales. Después de todo, los datos de las empresas afectadas por WannaCry estaban cifrados y no se robaron.

No obstante, repasemos con más atención el contenido del RGPD:

El artículo 4.12 establece:

“[…] se entenderá por […]violación de la seguridad de los datos personales[…] toda violación de la seguridad que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos”.

Los hackers responsables del WannaCry han tenido acceso a los datos de los clientes de forma ilícita y, seguramente, una vez cifrados, los destruyeron.

Encontramos algo similar en el artículo 5.1:

«Los datos personales serán: […] f) tratados de tal manera que se garantice una seguridad adecuada de los datos personales, incluida la protección contra el tratamiento no autorizado o ilícito y contra su pérdida, destrucción o daño accidental, mediante la aplicación de medidas técnicas u organizativas apropiadas (“integridad y confidencialidad”)».

Además, el artículo 32 declara que «el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas “apropiadas” para garantizar un nivel de seguridad adecuado al riesgo».

Y añade: “Al evaluar la adecuación del nivel de seguridad se tendrán particularmente en cuenta los riesgos que presente el tratamiento de datos, en particular como consecuencia de la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos”.

El WannaCry podría haberse evitado

¿Cómo ha afectado WannaCry a las empresas? No haber arreglado un fallo conocido del protocolo SMB (CVE-2017-0144) de Windows permitió que los responsables del ataque depositaran el malware destructor en el sistema infectado y cifraran los archivos de la empresa con 176 extensiones, entre ellas, las que utilizan Microsoft Office, las bases de datos, los archivos, los archivos multimedia y un gran número de lenguajes de programación. Y, por supuesto, entre esos archivos se encontraban los datos importantes de los clientes regulados por el RGDP.

Entonces, ¿qué significa esto para los legisladores? Para empezar, que todas las empresas que tratan con datos de clientes que se vieran afectadas por el WannaCry podrían haber sido consideradas culpables por haber permitido el “tratamiento no autorizado o ilícito” de los datos regulados. De hecho, técnicamente, esas empresas han sufrido una violación de datos personales —incluso aunque no se robase ningún dato— por la pérdida de dichos datos o por su destrucción debido a un ataque de ransomware. Y lo que es aún peor: al parecer, había disponible una actualización de seguridad de Microsoft varias semanas antes de que se produjera el ataque. Se puede pensar entonces que las empresas afectadas no han seguido el ritmo de la implementación de actualizaciones y no han adoptado las medidas de seguridad adecuadas a la vista de los riesgos evidentes, incluso disponiendo de un parche virtual que brindaba la opción de proteger los sistemas no corregidos y de controlar así los problemas de seguridad de las aplicaciones.

Invertir en un sistema de seguridad eficaz

Las empresas afectadas por este ataque pueden dar testimonio del devastador impacto de WannaCry.  No obstante, si los hechos hubiesen acontecido un año más tarde, habrían sido perseguidas por la no conformidad con los principios del RGPD, y habrían recibido sanciones que podrían suponer el 4 % del volumen de negocio anual y hasta 20 millones de euros. Asimismo, también habrían estado obligadas a notificar la violación de los datos a las autoridades competentes cuanto antes y, a ser posible, en el plazo de las 72 horas posteriores al descubrimiento de la incidencia. Algo que, ya de por sí, habría tenido un impacto aún más negativo en su reputación y en los costes derivados de este ataque.

Si junio marca la cuenta atrás para la entrada en vigor del RGPD, el mensaje que hay que difundir es bien simple: las mejores prácticas de seguridad han tenido éxito al proteger a las empresas frente al WannaCry y, a partir del 25 de mayo de 2018, seguirán ayudándolas a evitar las sanciones económicas directas del RGPD.

Fuentes relacionadas:

  1. Ransomware WannaCry/WCry: Plusieurs pays touchés par cette cyber-attaque de grande ampleur
  2. Las PYME y el almacenamiento de datos

¿Cómo impactará GDPR en las empresas fuera de la UE?

Por José Battat, director general de Trend Micro para España y Portugal

Los ciberataques copan cada vez más titulares, afectan tanto a negocios como a personas, y lo que los hackers buscan es robar datos confidenciales y realizar pagos rápidos. Las técnicas son cada vez más sofisticadas para evitar la detección, convencer a los usuarios de descargar archivos maliciosos y extorsionar a las empresas para que paguen por recuperar sus datos. Con los años, las brechas han enseñado a usuarios individuales y responsables de empresas muchas lecciones, pero las organizaciones deben prepararse para las posibles amenazas del futuro. De acuerdo con una investigación de PricewaterhouseCoopers, los ciberdelincuentes están incrementando el uso de estafas de phishing e incluso están comprometiendo dispositivos móviles para acceder a áreas más sensibles dentro de las redes corporativas.

Todos los integrantes de una organización son responsables de proteger los datos de clientes y empresas, pero los resultados de los esfuerzos de seguridad varían. La protección se ha convertido en una prioridad y las instituciones gubernamentales están creando sus propias iniciativas para garantizar que todas las empresas sigan protocolos cibernéticos. Recientemente, la Unión Europea lazó el Reglamento General de Protección de Datos, que tendrá impacto en todas las transacciones dentro de los estados miembros de la UE. Echemos un vistazo más de cerca al GDPR y cómo afectará a las empresas fuera de la UE.

Reglas y consecuencias del GDPR

El GDPR incluye disposiciones para proteger los datos personales y la privacidad de los ciudadanos de la UE para las transacciones dentro de los 28 estados miembros de la UE, y regula la exportación de datos personales fuera de la UE. Las compañías solo podrán almacenar y procesar datos personales cuando un individuo lo consienta y no podrá retenerlos por más tiempo de lo necesario. La información debe ser portable de una compañía a otra y debe ser borrada si se requiere. GDPR también contempla la notificación obligatoria de las brechas de datos y los motivos para una investigación adicional.

Habrá nuevos roles establecidos bajo el GDPR para ayudar a mantener, procesar y proteger los registros de datos personales. Los procesadores de datos gestionan los registros de datos de cualquier empresa que realiza actividades con esta información, haciéndolos responsables de las infracciones. Los controladores son los responsables de garantizar que los contratistas externos cumplan con las regulaciones de GDPR. Finalmente, se elige un oficial o responsable de protección de datos para supervisar la estrategia de seguridad de datos y el cumplimiento del GDPR.

Esperar podría costarle… y mucho
El cumplimiento de estos requisitos probablemente supondrá una gran inversión y un replanteamiento de la estrategia comercial actual. Las empresas deben poder mostrar que están listas para cumplir con el nuevo reglamento antes del 25 de mayo de 2018. Si no se cumplen las normas, el GDPR exige sanciones de hasta 20 millones de euros o el 4% de la facturación anual global, la que sea mayor.

Con multas tan altas se pone a las organizaciones en una posición difícil. La mayoría de las empresas con sede en Estados Unidos esperan invertir entre 1 y 10 millones de dólares para cumplir con los requisitos de GDPR, y el 9% cree que gastará por encima de estos márgenes, según se publica en algún medio. La legislación cambia en gran medida la forma en que los datos personales de los clientes se almacenan, procesan y protegen, pero no define qué es realmente un nivel razonable de protección. Los altos objetivos y los grandes vacíos que aún existen dentro del GDPR pueden dar mucho margen de maniobra cuando se trata de evaluar las multas por las brechas de datos y por incumplimiento, lo que se suma a una situación ya desafiante.

El GDPR trae consigo un cambio importante, pero las organizaciones de EE.UU. no pueden aplicar su propio Brexit a esta situación

Las organizaciones tienden a optar por la postura de “esperar y ver” para determinar cómo se aplican las reglas antes de seguir adelante con una respuesta. De hecho, el 50% de las empresas afectadas por el GDPR no cumplirán plenamente el plazo, según Gartner. Mientras el método reaccionario puede haber funcionado en el pasado, un enfoque pasivo provocará multas masivas por incumplimiento y la pérdida de negocio. Las empresas deben estar listas para GDPR desde el primer día. El colaborador empresarial Patrick Lastennet señaló que GDPR ayudará a ganar más negocios en Europa si se toman medidas preventivas para proteger los datos. El GDPR se debe concebir como las mejores prácticas para mitigar los riesgos y garantizar que la coordinación y el esfuerzo estén disponibles desde el principio.

Pasos a seguir ahora

El GDPR trae consigo un cambio importante, pero las organizaciones de EE.UU. no pueden aplicar su propio Brexit a esta situación. De hecho, podría ponerlos en una posición de desventaja competitiva si no cumplen. En cambio, los responsables empresariales deben tomar medidas definitivas ahora para cumplir con el plazo de entrada en vigor de la ley y hacer que su infraestructura sea segura para los datos personales de todos los clientes.

En primer lugar, será necesario auditar los datos que maneja la empresa. Averiguar qué datos tiene, dónde y por qué, será esencial para saber cuánto tiempo debe mantenerse la información y los procesos utilizados para eliminarla. Por ejemplo, se requiere que la información de pacientes médicos se almacene durante un período de tiempo diferente a los datos financieros. El colaborador de InformationWeek, Martin James, señaló que una solución de base de datos ayudará a proporcionar una vista única de sus datos, aportando visibilidad total. Este tipo de sistema también se puede utilizar para programar la eliminación de datos e identificar cualquier actividad inusual.

Los directivos también deberán rehacer los formularios de consentimiento y divulgación para clientes comerciales. Mantener una estrategia coherente para todos los consumidores ayudará a cumplir con la evolución normativa y rastrear las preferencias individuales. Los interesados necesitarán aprobar cada caso de uso de su información, incluidos los perfiles y los propósitos del big data. Ser transparente sobre a dónde van los datos y para qué se utilizan será esencial para atraer y autorizar aprobaciones y establecer relaciones más sólidas con los consumidores.

Al auditar sus propias capacidades, también será necesario evaluar a los proveedores y sus acuerdos de nivel de servicio. Las vulnerabilidades de terceros fueron la causa de algunos de los ataques más importantes, incluida la brecha de Target. Si un tercero no puede demostrar que cumple con el GDPR, será ilegal que trabaje con los datos de la UE. Evite multas y busque proveedores que se comprometan con el nivel de seguridad necesario.

“Considere hacer que los estándares del GDPR sean el estándar para su empresa en todo el mundo”, escribió James. “Eficiencia de datos mejorada, mejor protección de datos, mejores relaciones y confianza con los clientes: todos estos aspectos tienen el potencial de situar a su empresa a la vanguardia y protegerla mejor contra futuras brechas de datos”.

GDPR podría ser el primer paso en una nueva era de requisitos cibernéticos. No deje para mañana lo que pueda hacer hoy. Para obtener más información sobre cómo proteger los sistemas y cumplir con el “Estado del arte de la seguridad” de manera efectiva.

Fuente: http://www.revistabyte.es/actualidad-byte/impactara-gdpr-las-empresas-la-ue/

Trend Micro lanza un nuevo fondo de capital riesgo con 100 millones de dólares

Trend Micro ha anunciado el lanzamiento de un fondo de capital de riesgo corporativo para explorar el mercado de las tecnologías emergentes. Con una inversión inicial de 100 millones de dólares, este fondo de riesgo permitirá a Trend Micro ampliar la cartera de startups que están desarrollando nuevas ideas y se encuentran en el epicentro de los mercados del hipercrecimiento, como es el Internet de las Cosas (IoT).

Según las previsiones de Gartner, estos dispositivos conectados a Internet crecerán exponencialmente hasta alcanzar los 26.000 millones en 2020.

Eva Chen, CEO y fundadora de Trend Micro, señala: “El objetivo de Trend Micro siempre ha sido hacer del mundo de los intercambios de información digital un lugar seguro. El boom de dispositivos está transformando nuestra forma de trabajar, de pensar y actuar. Este ecosistema seguirá evolucionando y debemos continuar trabajando para que organizaciones e individuos puedan operar y vivir seguros en esta nueva realidad”.

Trend Micro ofrecerá respaldo financiero a las compañías, acceso a alianzas estratégicas, a su inteligencia mundial de amenazas globales, así como a su canal de más de 28.000 partners.

A cambio, esta inversión permitirá descubrir oportunidades en ecosistemas emergentes, modelos de negocio disruptivos y nichos de mercado, así como identificar la escasez de competencias. Además, este aprendizaje influirá en el plan de soluciones de ciberseguridad de Trend Micro.

“Llevamos 29 años anticipándonos con éxito a las tendencias tecnológicas, asegurando todo tipo de entornos”, dice Chen. “La primera gran ola la cogimos con el crecimiento del mercado de los PC, nos comprometimos desde el principio con la protección del endpoint y a día de hoy seguimos siendo líderes en el Cuadrante Mágico de Gartner para Plataformas de Pprotección Endpoint. Luego nos lanzamos con la nube, haciendo una apuesta temprana y hasta ahora hemos asegurado más de dos mil millones de horas de carga de trabajo en Amazon WebServices (AWS). Ahora, creemos que el futuro está en IoT y esta inversión nos ayudará a aprovechar esta oportunidad”.

Con una sólida posición financiera y 72 trimestres de rentabilidad consecutiva, Trend Micro está bien posicionada para invertir en investigación y mercados, y lograr sólidos avances en su estrategia corporativa. Esta nueva área de inversión y este proyecto permite a la compañía sumergirse en nuevos horizontes con mayor libertad, sin perturbar sus principales recursos.

Los clientes de BBVA, Banco Santander y Ruralvía, objetivos de un nuevo troyano bancario

Dada la actualidad informativa relacionada con el descubrimiento realizado por investigadores españoles de un troyano bancario que afecta a teléfonos Android y cuyo objetivo son los clientes de BBVA, Banco Santander y Ruralvía, creemos que la valoración de la compañía de seguridad informática, Trend Micro, puede ser de utilidad

Como explica David Sancho, Investigador Senior antimalware y responsable del equipo de investigación de Trend Micro Iberia, cuando los ciberataques se convierten en habituales, siempre hay programadores que encapsulan la capacidad de automatizarlos en los llamados ‘kits’. Estos no son más que programas que generan software malicioso con las características deseadas. Son, por así decirlo, las máquinas que hacen las armas, no las armas en sí mismas. No es extraño que en algún momento, como parte de la personalización del malware generado por estos kits, se introduzca el soporte de ataque a bancos específicos, en este caso, a bancos españoles.

Que exista capacidad de ataque específica para bancos españoles no significa que ahora mismo haya víctimas afectadas, aunque está claro que los atacantes sí están proyectando atacar a los usuarios de estos bancos. Que lo consigan o no, ya es otra cuestión. Todo dependerá de la capacidad de defenderse de los usuarios, de la protección que posean (por ejemplo, software antivirus) y de los conocimientos y cuidado que lleven al utilizar la banca por Internet.

Lo que está claro es que ya no solamente las plataformas clásicas están bajo peligro, sino también los sistemas de banca mediante telefonía móvil. Android se ha vuelto tan popular que el realizar operaciones sensibles sin contar con protección, se está volviendo cada vez más arriesgado”.

No cabe duda de que la banca móvil se está convirtiendo en un canal cada vez más importante y con mayor número de usuarios a nivel mundial. Según un reciente informe de PwC se espera que en 2016 el n úmero de usuarios de banca móvil crecerá hasta el 64%. Este potencial nos permite hacernos una idea de lo atractivo que resulta tanto la banca móvil como los desarrollos en las plataformas móviles para los cibercriminales.

En el pasado, los smartphones se utilizaban generalmente para ayudar a proteger las transacciones normales de banca online, algo que a día de hoy se sigue haciendo. Los bancos envían a los usuarios un número de autorización de transacción (TAN) vía SMS, código que deben introducir en sus PC para verificar que una transacción es válida. Básicamente se trata de una forma de la autorización de dos factores que mejora la seguridad al proporcionar un segundo medio de autenticación para los usuarios. Sin embargo, en la banca móvil, esta segunda forma de autenticación no está normalmente presente, pues la operación se realiza directamente desde el dispositivo. Esto deja a los usuarios más expuestos a las amenazas bancarias, ya que no necesitan ese segundo código de verificación. Así, el malware en el dispositivo móvil actúa como un troyano para robo de información man-in-the-middle y es capaz de robar información tan fácilmente como lo haría en otras plataformas

Post elaborado con información de El Confidencial http://www.elconfidencial.com/tecnologia/2016-03-13/clientes-del-bbva-santander-y-ruralvia-en-peligro-por-un-virus-en-moviles-android_1167402/

 

 

 

Trend Micro incorpora TippingPoint, DVLabs e Iniciativa Día Cero

Christopher Budd (Global Threat Communications)

Se ha marcado un hito importante para Trend Micro, TippingPoint y nuestros clientes. Tipping Point es ya oficial y plenamente parte de la familia de Trend Micro. Ahora, los clientes de Trend Micro se beneficiarán de los productos y la experiencia de TippingPoint, y viceversa.

Si bien es común en los comunicados de prensa sobre adquisiciones hablar de “beneficios mutuos” y “sinergia”. En este caso, el matrimonio de TippingPoint y Trend Micro es realmente un win-win para ambas partes, así como para los clientes.

Por TippingPoint, tenemos productos como los sistemas de próxima generación de prevención de intrusiones (IPS) y soluciones de seguridad de red integrados: entre los mejores productos en la industria. TippingPoint trae experiencia en investigación y amenaza con DVLabs, que proporciona la inteligencia de amenazas. TippingPoint también trae un activo verdaderamente único, la Iniciativa Día Cero (ZDI): la primera del sector, el mejor y más prolífico respetado agente de vulnerabilidades de seguridad. ZDI es también patrocinador de Pwn2Own anual, el más antiguo y exitoso concurso de investigación vulnerabilidad de la industria.

En Trend Micro, tenemos productos galardonados como OfficeScan, Deep Discovery y Deep Security, que apoyan la protección de vulnerabilidades y explotan la prevención. Para la investigación de amenazas TrendLabs y el Equipo de Investigación de Amenazas (FTR). Menos conocido, tenemos el Equipo de Investigación de Vulnerabilidades, que informó de forma responsable y se fija más de 50 vulnerabilidades en el año 2015 (incluyendo 11 vulnerabilidades de ataque de día cero). También tenemos la Smart Protection ™ Network ™, una de las primeras redes de protección contra amenazas basadas en la nube.

Cuando traemos TippingPoint a Trend Micro y combinamos estos activos, creamos una cartera de productos centrada en la protección avanzada contra amenazas. Tenemos las mejores capacidades de investigación de amenazas en todo el ciclo de vida del ataque. También existe un programa de investigación de vulnerabilidades y agente combinado que representa de manera más responsable vulnerabilidades (CVE). Finalmente, contamos con Smart Protection Network ™, que teje la información sobre amenazas, la vulnerabilidad y la investigación de productos en conjunto.
Lo que hace tan poderosa la combinación de Trend Micro y TippingPoint es la mezcla de investigación e inteligencia con productos de protección contra amenazas. Nuestra experiencia en ataques y vulnerabilidades da a nuestra cartera de productos  una capacidad de protección sin precedentes: vamos a ser capaces de responder de forma más rápida para proteger a los clientes contra los ataques, y ofrecer una mayor y más eficaz protección debido al aumento de las capacidades de investigación de la vulnerabilidad.

Como alguien que ha trabajado en seguridad informática durante casi 15 años, esta combinación es una de los más emocionantes que he conocido en mi carrera profesional. Y puedo decir honestamente que la gente que conozco, tanto en Trend Micro y TippingPoint (con muchos de los cuales he trabajado en el pasado) están realmente expectantes. Si usted conoce algo a los técnicos, sabe que por lo general no se entusiasman con las adquisiciones. Por lo tanto, es importante tomar nota cuando esto ocurre.