Archivo de la categoría: Trend Micro

El ransomware WannaCry pone de manifiesto fallos de seguridad graves antes de la llegada del GDPR

10 julio 2017

Después de que corrieran ríos de tinta sobre el tema, las empresas afectadas de todo el mundo han podido contener por fin el WannaCry.  Pero, por ahora, no parece haber intención de dejar caer este asunto en el olvido. De hecho, podemos aprender de las numerosas lecciones que ha dejado este ataque informático sin precedentes: ¿por qué ha sido tan eficaz? ¿Qué soluciones y técnicas va a hacer falta poner en práctica para evitar que se repita?

Lamentablemente, las empresas afectadas por el WannaCry deberán hacer frente a sanciones punitivas si este incidente se volviera a producir dentro de un año.  En efecto, la entrada en vigor del reglamento europeo de protección de datos personales o RGPD se acerca rápidamente y genera entre las empresas la necesidad de reformar sus sistemas de seguridad informática.

¿Violación de datos personales o ransomware?

En primer lugar, no queda claro si relaciona un ataque de ransomware con la ley europea de protección de datos personales. Después de todo, los datos de las empresas afectadas por WannaCry estaban cifrados y no se robaron.

No obstante, repasemos con más atención el contenido del RGPD:

El artículo 4.12 establece:

“[…] se entenderá por […]violación de la seguridad de los datos personales[…] toda violación de la seguridad que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos”.

Los hackers responsables del WannaCry han tenido acceso a los datos de los clientes de forma ilícita y, seguramente, una vez cifrados, los destruyeron.

Encontramos algo similar en el artículo 5.1:

«Los datos personales serán: […] f) tratados de tal manera que se garantice una seguridad adecuada de los datos personales, incluida la protección contra el tratamiento no autorizado o ilícito y contra su pérdida, destrucción o daño accidental, mediante la aplicación de medidas técnicas u organizativas apropiadas (“integridad y confidencialidad”)».

Además, el artículo 32 declara que «el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas “apropiadas” para garantizar un nivel de seguridad adecuado al riesgo».

Y añade: “Al evaluar la adecuación del nivel de seguridad se tendrán particularmente en cuenta los riesgos que presente el tratamiento de datos, en particular como consecuencia de la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos”.

El WannaCry podría haberse evitado

¿Cómo ha afectado WannaCry a las empresas? No haber arreglado un fallo conocido del protocolo SMB (CVE-2017-0144) de Windows permitió que los responsables del ataque depositaran el malware destructor en el sistema infectado y cifraran los archivos de la empresa con 176 extensiones, entre ellas, las que utilizan Microsoft Office, las bases de datos, los archivos, los archivos multimedia y un gran número de lenguajes de programación. Y, por supuesto, entre esos archivos se encontraban los datos importantes de los clientes regulados por el RGDP.

Entonces, ¿qué significa esto para los legisladores? Para empezar, que todas las empresas que tratan con datos de clientes que se vieran afectadas por el WannaCry podrían haber sido consideradas culpables por haber permitido el “tratamiento no autorizado o ilícito” de los datos regulados. De hecho, técnicamente, esas empresas han sufrido una violación de datos personales —incluso aunque no se robase ningún dato— por la pérdida de dichos datos o por su destrucción debido a un ataque de ransomware. Y lo que es aún peor: al parecer, había disponible una actualización de seguridad de Microsoft varias semanas antes de que se produjera el ataque. Se puede pensar entonces que las empresas afectadas no han seguido el ritmo de la implementación de actualizaciones y no han adoptado las medidas de seguridad adecuadas a la vista de los riesgos evidentes, incluso disponiendo de un parche virtual que brindaba la opción de proteger los sistemas no corregidos y de controlar así los problemas de seguridad de las aplicaciones.

Invertir en un sistema de seguridad eficaz

Las empresas afectadas por este ataque pueden dar testimonio del devastador impacto de WannaCry.  No obstante, si los hechos hubiesen acontecido un año más tarde, habrían sido perseguidas por la no conformidad con los principios del RGPD, y habrían recibido sanciones que podrían suponer el 4 % del volumen de negocio anual y hasta 20 millones de euros. Asimismo, también habrían estado obligadas a notificar la violación de los datos a las autoridades competentes cuanto antes y, a ser posible, en el plazo de las 72 horas posteriores al descubrimiento de la incidencia. Algo que, ya de por sí, habría tenido un impacto aún más negativo en su reputación y en los costes derivados de este ataque.

Si junio marca la cuenta atrás para la entrada en vigor del RGPD, el mensaje que hay que difundir es bien simple: las mejores prácticas de seguridad han tenido éxito al proteger a las empresas frente al WannaCry y, a partir del 25 de mayo de 2018, seguirán ayudándolas a evitar las sanciones económicas directas del RGPD.

Fuentes relacionadas:

  1. Ransomware WannaCry/WCry: Plusieurs pays touchés par cette cyber-attaque de grande ampleur
  2. Las PYME y el almacenamiento de datos

¿Cómo impactará GDPR en las empresas fuera de la UE?

Por José Battat, director general de Trend Micro para España y Portugal

Los ciberataques copan cada vez más titulares, afectan tanto a negocios como a personas, y lo que los hackers buscan es robar datos confidenciales y realizar pagos rápidos. Las técnicas son cada vez más sofisticadas para evitar la detección, convencer a los usuarios de descargar archivos maliciosos y extorsionar a las empresas para que paguen por recuperar sus datos. Con los años, las brechas han enseñado a usuarios individuales y responsables de empresas muchas lecciones, pero las organizaciones deben prepararse para las posibles amenazas del futuro. De acuerdo con una investigación de PricewaterhouseCoopers, los ciberdelincuentes están incrementando el uso de estafas de phishing e incluso están comprometiendo dispositivos móviles para acceder a áreas más sensibles dentro de las redes corporativas.

Todos los integrantes de una organización son responsables de proteger los datos de clientes y empresas, pero los resultados de los esfuerzos de seguridad varían. La protección se ha convertido en una prioridad y las instituciones gubernamentales están creando sus propias iniciativas para garantizar que todas las empresas sigan protocolos cibernéticos. Recientemente, la Unión Europea lazó el Reglamento General de Protección de Datos, que tendrá impacto en todas las transacciones dentro de los estados miembros de la UE. Echemos un vistazo más de cerca al GDPR y cómo afectará a las empresas fuera de la UE.

Reglas y consecuencias del GDPR

El GDPR incluye disposiciones para proteger los datos personales y la privacidad de los ciudadanos de la UE para las transacciones dentro de los 28 estados miembros de la UE, y regula la exportación de datos personales fuera de la UE. Las compañías solo podrán almacenar y procesar datos personales cuando un individuo lo consienta y no podrá retenerlos por más tiempo de lo necesario. La información debe ser portable de una compañía a otra y debe ser borrada si se requiere. GDPR también contempla la notificación obligatoria de las brechas de datos y los motivos para una investigación adicional.

Habrá nuevos roles establecidos bajo el GDPR para ayudar a mantener, procesar y proteger los registros de datos personales. Los procesadores de datos gestionan los registros de datos de cualquier empresa que realiza actividades con esta información, haciéndolos responsables de las infracciones. Los controladores son los responsables de garantizar que los contratistas externos cumplan con las regulaciones de GDPR. Finalmente, se elige un oficial o responsable de protección de datos para supervisar la estrategia de seguridad de datos y el cumplimiento del GDPR.

Esperar podría costarle… y mucho
El cumplimiento de estos requisitos probablemente supondrá una gran inversión y un replanteamiento de la estrategia comercial actual. Las empresas deben poder mostrar que están listas para cumplir con el nuevo reglamento antes del 25 de mayo de 2018. Si no se cumplen las normas, el GDPR exige sanciones de hasta 20 millones de euros o el 4% de la facturación anual global, la que sea mayor.

Con multas tan altas se pone a las organizaciones en una posición difícil. La mayoría de las empresas con sede en Estados Unidos esperan invertir entre 1 y 10 millones de dólares para cumplir con los requisitos de GDPR, y el 9% cree que gastará por encima de estos márgenes, según se publica en algún medio. La legislación cambia en gran medida la forma en que los datos personales de los clientes se almacenan, procesan y protegen, pero no define qué es realmente un nivel razonable de protección. Los altos objetivos y los grandes vacíos que aún existen dentro del GDPR pueden dar mucho margen de maniobra cuando se trata de evaluar las multas por las brechas de datos y por incumplimiento, lo que se suma a una situación ya desafiante.

El GDPR trae consigo un cambio importante, pero las organizaciones de EE.UU. no pueden aplicar su propio Brexit a esta situación

Las organizaciones tienden a optar por la postura de “esperar y ver” para determinar cómo se aplican las reglas antes de seguir adelante con una respuesta. De hecho, el 50% de las empresas afectadas por el GDPR no cumplirán plenamente el plazo, según Gartner. Mientras el método reaccionario puede haber funcionado en el pasado, un enfoque pasivo provocará multas masivas por incumplimiento y la pérdida de negocio. Las empresas deben estar listas para GDPR desde el primer día. El colaborador empresarial Patrick Lastennet señaló que GDPR ayudará a ganar más negocios en Europa si se toman medidas preventivas para proteger los datos. El GDPR se debe concebir como las mejores prácticas para mitigar los riesgos y garantizar que la coordinación y el esfuerzo estén disponibles desde el principio.

Pasos a seguir ahora

El GDPR trae consigo un cambio importante, pero las organizaciones de EE.UU. no pueden aplicar su propio Brexit a esta situación. De hecho, podría ponerlos en una posición de desventaja competitiva si no cumplen. En cambio, los responsables empresariales deben tomar medidas definitivas ahora para cumplir con el plazo de entrada en vigor de la ley y hacer que su infraestructura sea segura para los datos personales de todos los clientes.

En primer lugar, será necesario auditar los datos que maneja la empresa. Averiguar qué datos tiene, dónde y por qué, será esencial para saber cuánto tiempo debe mantenerse la información y los procesos utilizados para eliminarla. Por ejemplo, se requiere que la información de pacientes médicos se almacene durante un período de tiempo diferente a los datos financieros. El colaborador de InformationWeek, Martin James, señaló que una solución de base de datos ayudará a proporcionar una vista única de sus datos, aportando visibilidad total. Este tipo de sistema también se puede utilizar para programar la eliminación de datos e identificar cualquier actividad inusual.

Los directivos también deberán rehacer los formularios de consentimiento y divulgación para clientes comerciales. Mantener una estrategia coherente para todos los consumidores ayudará a cumplir con la evolución normativa y rastrear las preferencias individuales. Los interesados necesitarán aprobar cada caso de uso de su información, incluidos los perfiles y los propósitos del big data. Ser transparente sobre a dónde van los datos y para qué se utilizan será esencial para atraer y autorizar aprobaciones y establecer relaciones más sólidas con los consumidores.

Al auditar sus propias capacidades, también será necesario evaluar a los proveedores y sus acuerdos de nivel de servicio. Las vulnerabilidades de terceros fueron la causa de algunos de los ataques más importantes, incluida la brecha de Target. Si un tercero no puede demostrar que cumple con el GDPR, será ilegal que trabaje con los datos de la UE. Evite multas y busque proveedores que se comprometan con el nivel de seguridad necesario.

“Considere hacer que los estándares del GDPR sean el estándar para su empresa en todo el mundo”, escribió James. “Eficiencia de datos mejorada, mejor protección de datos, mejores relaciones y confianza con los clientes: todos estos aspectos tienen el potencial de situar a su empresa a la vanguardia y protegerla mejor contra futuras brechas de datos”.

GDPR podría ser el primer paso en una nueva era de requisitos cibernéticos. No deje para mañana lo que pueda hacer hoy. Para obtener más información sobre cómo proteger los sistemas y cumplir con el “Estado del arte de la seguridad” de manera efectiva.

Fuente: http://www.revistabyte.es/actualidad-byte/impactara-gdpr-las-empresas-la-ue/

La historia del malware móvil

Los usuarios están deseosos por tener en sus manos la edición que Apple a preparado por el décimo aniversario del iPhone, todas las miradas están puestas en cómo está configurado este último dispositivo para mantenerse actualizado -y de actualidad-, desde las cámaras a los colores, pasando por las funciones.

Mientras la aparición del iPhone -y la oleada de numerosos teléfonos inteligentes que lo acompañaban- ha supuesto una gran comodidad y una revolución para todos, también ha traído consecuencias para la ciberseguridad.

 

Tanto es así que hoy, el número total de apps móviles maliciosas se sitúa en 21.400.000, con nuevas amenazas llegando a las tiendas de apps cada día.

Para conmemorar el décimo aniversario del iPhone, Trend Micro ha examinado la historia del malware móvil y cómo ha cambiado el panorama de las amenazas móviles en los últimos diez años o poco más.

 

A continuación, encontrarás algunos de los momentos clave en la historia del malware móvil, incluyendo el gusano Ikee que dejó a los usuarios de iPhone desprevenidos con un fondo de pantalla de Rik Astley, and XCodeGhost, que infectó más de 4.000 apps de iOS.

Diez años de iPhone: una historia de seguridad para los smartphones – Trend Micro

 

  • 2004 – Mientras el malware ha existido desde los años 70, entra en la escena móvil en 2004. El primer malware móvil registrado es Cabir – un gusano que se difunde a través de dispositivos habilitados para Bluetooth como los Nokia 6600 y N-Gage, el Panasonic X700 y Siemens SX1. Si bien es inofensivo, el gusano entra en el teléfono y muestra en la pantalla ‘Caribe’, y se extiende a cualquier otro dispositivo con Bluetooth dentro del rango de distancia.

 

  • 2007 – Se lanza el primer iPhone, que básicamente transformó la industria móvil. Si bien su éxito fue instantáneo, este dispositivo no tenía 3G, ni apps de terceros, ni GPS – ¡pero sí un montón de espacio para crecer!

 

  • 2008 – Se lanza el iPhone 3G, que no solo cuenta con velocidades más rápidas de Internet, sino la App Store. Este fue un momento monumental en la historia de teléfonos inteligentes, tanto para los consumidores como para los hackers.

 

  • 2009 – Se detecta el primer gusano para iPhone, una destreza del hacker Ikee. Este gusano infectó teléfonos con jailbreak que no habían cambiado su contraseña por defecto. Las víctimas del gusano Ikee se vieron inundadas por un fondo de pantalla con la imagen de la estrella pop de los 80, Rick Astley, con el mensaje: “Ikee nunca te va a dejar” (“Ikee is never going to give you up”). Si alguna vez hay una alguna posibilidad de cambiar la contraseña predeterminada…

 

  • 2010 – Solo hizo falta que pasara un año y el paisaje móvil se vio radicalmente alterado, Gartner informaba que las ventas de smartphones aumentaron más del 70% en comparación con 2009.

 

  • 2010 – Se lanza la primera pieza de malware para Android. Denominado ‘Fakeplayer’, este malware envía costosos SMS a números premium en Rusia.

 

  • 2011 – Se descubren importantes vulnerabilidades en Siri. Los hackers son capaces de interceptar las solicitudes de voz de Siri y manipular los resultados.

 

  • 2011 – Uno de los investigadores de seguridad de Apple encuentra un agujero de seguridad en iOS, que permite a las apps coger código no firmado de servidores de terceros, y añadirlo a una app después de haber entrado en la App Store de Apple. Él mismo publica su investigación. ¿Su recompensa? Es despedido.

 

  • 2011 – En uno de los mayores hackeos a Android, se informó que el malware malicioso ‘DroidDream’ estaba en más de 50 apps de Android, y envió datos de usuario directamente a los hackers. Por segunda vez, Google utilizó su “killswitch”, que extraía las aplicaciones que ya habían sido descargadas en los teléfonos de los usuarios.

 

  • 2012 – Se cree que se ha descubierto el primer malware para iOS. Se encontró “Find & Call” en la App Store, que recolectaba secretamente datos de las libretas de direcciones de los usuarios y los enviaba al servidor del desarrollador. Después, el desarrollador utilizó estos datos para enviar spam a los usuarios vía SMS.

 

La App Store se convirtió en ‘Libre de malware’ una vez más, pero el incidente llevó a Apple a ser más consciente de la privacidad de los datos. Si estás harto de que las aplicaciones de iOS te pidan permiso para acceder a tus contactos, calendarios, notas o fotos, ¡debes agradecérselo a “Find & Call”!

 

  • 2013: Ahora hay 1.000 millones de programas maliciosos para móviles (como los que abusan de los servicios premium) y apps de alto riesgo (apps que publican anuncios de manera agresiva y que dirigen a sitios dudosos). Entre el millón de apps descubiertas que son cuestionables, el 75% realizan rutinas maliciosas directas, mientras que el 25% muestra rutinas dudosas, que incluyen adware).
  • 2014: Esta cantidad de malware móvil y apps de alto riesgo se duplica en el último año, alcanzando la marca de dos millones. Esto llegó en el décimo aniversario del primer malware móvil identificado – Cabir.

 

  • 2014 – Mientras que el ransomware había prevalecido en los dispositivos de escritorio, 2014 es el año en el que llega a los dispositivos móviles. Liderado por el grupo de cibercrimen Reveton, el software de cifrado de archivos se transmite a dispositivos móviles en Europa y Estados Unidos, principalmente desde sitios pornográficos.

 

  • 2015: El primer ataque de alto perfil golpea a la App Store de Apple. XCodeGhost infectó más de 4.000 apps en la App Store, mucho mayor de los 25 inicialmente reconocidos por Apple.

 

  • 2016: Pokemon Go entra en la App Store, superando la popularidad de Facebook, y Apple confirma que es la app más descargada durante su primera semana de lanzamiento. Pero los cibercriminales se apresuran para sacar réditos de su enorme popularidad, creando versiones maliciosas del juego y apps de ayuda relacionadas que bloquean las pantallas y suministran scareware y adware.

 

  • 2017: Lanzamiento del iPhone 8

 

¿Qué será lo próximo?

 

 

 

Trend Micro ofrece más de 500.000 dólares en Mobile Pwn2Own 2017

Zero Day Initiative de Trend Micro apoya y fomenta la divulgación de zero-day en los últimos dispositivos móviles del mercado

 

Madrid, 29 de agosto de 2017 – Como parte de su continuo esfuerzo por impedir y frustrar los ataques maliciosos contra consumidores y empresas, Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, ha puesto en marcha el concurso Mobile Pwn2Own de Zero Day Initiative. El evento de este año tendrá lugar los días 1 y 2 de noviembre, durante la celebración de la Conferencia PacSec 2017 en Tokio, Japón. El concurso recompensa a los investigadores de seguridad por demostrar y revelar ataques zero-day contra los dispositivos móviles más recientes y populares.

 

Los concursantes recibirán dinero en efectivo y premios durante la competición por descubrir vulnerabilidades y técnicas de explotación contra los parches más actualizados en las plataformas móviles más populares. Los objetivos de este año incluyen el iPhone de Apple 7, Samsung Galaxy S8, Google Pixel y Huawei Mate9 Pro. Después del concurso, los fabricantes tendrán 90 días para producir parches para estos errores, en lugar de la ventana de divulgación estándar de 120. Esto refleja la integridad de los exploits ocasionados con éxito durante el concurso. Dado que se trata de vulnerabilidades prácticas con aplicaciones demostradas, una ventana de parche acortada ayuda a proteger más rápidamente al usuario final contra fallos potencialmente dañinos.

 

“Este concurso encarna y reproduce la responsabilidad de Trend Micro para alentar y facilitar el descubrimiento de vulnerabilidades zero-day”, afirma Mike Gibson, vicepresidente de investigación de amenazas de Trend Micro. “Recompensar la divulgación responsable de estos errores promueve nuestro objetivo general de hacer que todos estén más seguros online. Los investigadores que participan en el concurso ganan notoriedad y puede obtener una cantidad económica significativa, y los fabricantes tienen la oportunidad de parchear vulnerabilidades zero-day que podrían haber causado estragos en sus sistemas”.

 

Para destacar la importancia de vigilar estas amenazas y la divulgación responsable, la edición del concurso este año ofrece premios más grandes que nunca, con un premio de más de 500.000 dólares. El concurso consta de cuatro categorías que incluyen navegadores, corta distancia y WiFi, mensajería y banda base, que regresa este año. A continuación se muestra la lista completa de objetivos y premios:

 

Categorías Objetivo Premio en Metálico Puntos Máster Pwn
Navegador Chrome 50.000 $ 10
Safari 40.000 $ 10
Browser 30.000 $ 8
Corta distancia y WiFi Bluetooth 40.000 $ 8
NFC 50.000 $ 8
WiFi 60.000 $ 8
Mensajería SMS 60.000 $ 12
MMS 60.000 $ 12
Banda base * 100.000 $ 20

 

Además de las categorías estándar y los premios, hay bonus adicionales por ejecutar código con privilegios del kernel y tener la carga útil persistente después de un reinicio. Estos bonos ayudarán a los concursantes a alcanzar el codiciado título de “Máster Pwn”, agregando puntos adicionales a su total por cada exploit exitoso.

 

Para obtener más información sobre Mobile Pwn2Own, visite: https://www.zerodayinitiative.com/blog/2017/8/24/mobile-pwn2own-2017-returns-to-tokyo
Siga a @thezdi y @trendmicro durante el evento, o siga el hashtag #MP2O para obtener una cobertura actualizada.

Trend Micro lanza un nuevo fondo de capital riesgo con 100 millones de dólares

Trend Micro ha anunciado el lanzamiento de un fondo de capital de riesgo corporativo para explorar el mercado de las tecnologías emergentes. Con una inversión inicial de 100 millones de dólares, este fondo de riesgo permitirá a Trend Micro ampliar la cartera de startups que están desarrollando nuevas ideas y se encuentran en el epicentro de los mercados del hipercrecimiento, como es el Internet de las Cosas (IoT).

Según las previsiones de Gartner, estos dispositivos conectados a Internet crecerán exponencialmente hasta alcanzar los 26.000 millones en 2020.

Eva Chen, CEO y fundadora de Trend Micro, señala: “El objetivo de Trend Micro siempre ha sido hacer del mundo de los intercambios de información digital un lugar seguro. El boom de dispositivos está transformando nuestra forma de trabajar, de pensar y actuar. Este ecosistema seguirá evolucionando y debemos continuar trabajando para que organizaciones e individuos puedan operar y vivir seguros en esta nueva realidad”.

Trend Micro ofrecerá respaldo financiero a las compañías, acceso a alianzas estratégicas, a su inteligencia mundial de amenazas globales, así como a su canal de más de 28.000 partners.

A cambio, esta inversión permitirá descubrir oportunidades en ecosistemas emergentes, modelos de negocio disruptivos y nichos de mercado, así como identificar la escasez de competencias. Además, este aprendizaje influirá en el plan de soluciones de ciberseguridad de Trend Micro.

“Llevamos 29 años anticipándonos con éxito a las tendencias tecnológicas, asegurando todo tipo de entornos”, dice Chen. “La primera gran ola la cogimos con el crecimiento del mercado de los PC, nos comprometimos desde el principio con la protección del endpoint y a día de hoy seguimos siendo líderes en el Cuadrante Mágico de Gartner para Plataformas de Pprotección Endpoint. Luego nos lanzamos con la nube, haciendo una apuesta temprana y hasta ahora hemos asegurado más de dos mil millones de horas de carga de trabajo en Amazon WebServices (AWS). Ahora, creemos que el futuro está en IoT y esta inversión nos ayudará a aprovechar esta oportunidad”.

Con una sólida posición financiera y 72 trimestres de rentabilidad consecutiva, Trend Micro está bien posicionada para invertir en investigación y mercados, y lograr sólidos avances en su estrategia corporativa. Esta nueva área de inversión y este proyecto permite a la compañía sumergirse en nuevos horizontes con mayor libertad, sin perturbar sus principales recursos.