Archivo de la categoría: Trend Micro

Trend Micro Endpoint Security nombrado líder en un nuevo Informe Forrester

Wendy Moore

El ransomware, los ataques dirigidos, las amenazas de día cero, el malware del robo de información – los CISO se enfrentan a un despliegue de amenazas. Apenas el mes pasado el FBI se vio obligado a emitir una nueva advertencia en ransomware, mientras que Trend Micro ha identificado 79 nuevas variantes en la primera mitad del año, un asombroso aumento del 179% en la cifra total de 2015, la seguridad multicapa del endpoint es vital para mantener a raya las amenazas y asegurar que los datos de la empresa está a salvo de cualquier daño.

 

Por eso Trend Micro está orgullosa de anunciar que su tecnología acaba de recibir la puntuación más alta en la categoría de oferta actual entre los 15 proveedores evaluados en el informe The Forrester Wave ™: Endpoint Security Suites, Q4 informe de 2016. Nosotros en Trend Micro creemos que ser nombrados líderes en el informe Forrester aumenta las ventajas de contar con una cartera de marcas y protección de endpoints y completa con otro punto de validación independiente de la industria de la tecnología que lidera Trend Micro.

 

Trend Micro recibió la puntuación más alta posible en la hoja de ruta del producto y de criterios de estrategia de mercado, con una puntuación de 4.7 de 5 en la categoría de estrategia. Forrester afirma específicamente que “En general, la cartera actual de Trend Micro, combinado con sus planes de trabajo a corto y largo plazo, se alinea muy bien con la corriente y (probablemente) las necesidades futuras de compradores de la empresa.”

 

Además de proporcionar la mejor tecnología disponible en la actualidad seguridad del endpoint, Trend Micro tiene la visión correcta para desarrollar técnicas sofisticadas para combatir las amenazas del mañana. A principios de este mes, dio a conocer su nueva clase de defensa amenaza cibernética, seguridad de endpoint XGen ™. XGen ™ complementa nuestra protección optimizada con machine learning. El uso de un único conjunto de técnicas puede dejar huecos en la postura de seguridad de una empresa, pero el panorama de las amenazas en evolución exige una estrategia integral de protección de endpoint de varias capas. Esto es exactamente lo que XGen ™ ofrece. Con 28 años de experiencia y más de 155 millones de endpoints protegidos, esta última versión demuestra el compromiso inquebrantable de Trend Micro para la innovación en el área de seguridad de endpoint.

Sigue leyendo

Los 5 mitos de la próxima generación de protección de endpoint

Wendy Moore

La protección de endpoint de próxima generación ha salido mucho en los medios de comunicación recientemente. Pero, ¿qué significa realmente ese término? Para los administradores de seguridad TI que estén bajo presión, lo más importante no es que se convierta en la última palabra de moda sino encontrar una solución que sea eficaz en la protección de su organización de un enemigo en línea cada vez más ágil y decidido. La clave para esto son las múltiples técnicas de protección contra amenazas que trabajan en sinergia.

Sin embargo, puede ser difícil  encontrar la solución que ofrezca la mejor protección. Así que vamos a analizar los cinco mitos más comunes asociados con la protección de endpoints de nueva generación.

 

Mito # 1: La próxima generación de protección del endpoint = machine learning

El aprendizaje automático (machine learning) es bueno en el bloqueo de amenazas ocultas en archivos ejecutables, pero lucha en la detección de amenazas ocultas en archivos no ejecutables, tales como scripts maliciosos en archivos PDF o documentos de Word. Hay muchas amenazas diferentes por ahí – es decir, ransomware, vulnerabilidades del navegador, amenazas de día cero – que necesitan muchas técnicas diferentes de protección juntas para desviarlos. Otras técnicas, que trabajan en concierto con el machine learning, como la reputación web, el análisis de comportamiento, la zona de pruebas, el control de aplicaciones y la protección de vulnerabilidades también son fundamentales para asegurar que tenga la mejor protección contra la más amplia gama de amenazas.

 

Mito # 2: Las soluciones de próxima generación ofrecen una protección “increíble”

Algunos de los nuevos vendedores están haciendo afirmaciones audaces sobre sus productos y presentan resultados increíbles. Realmente son increíbles, ya que los resultados salen de las pruebas, donde los vendedores controlan todos los parámetros analizados, incluidas las amenazas, y la configuración de los productos de la competencia. Cuando se someten a organizaciones de renombre, como los tests independientes AV-Test, sus resultados simplemente no están a la altura.

 

Mito # 3: El endpoint es el mejor lugar para detener las amenazas

La protección del endpoint es clave pero muchas amenazas puede ser bloqueadas en la puerta de enlace web o correo electrónico antes de que se llegue a su endpoint, dejando la seguridad de endpoint para centrarse en las amenazas más sofisticadas. La seguridad Web y de correo electrónico deben trabajar en conjunto con la protección del endpoint, el intercambio de información sobre amenazas y la visión global de lo que está pasando a través de cada vector de amenazas.

 

Mito # 4: Todo lo que hay que hacer es evitar las amenazas

La realidad es que ningún vendedor puede proteger al 100% de las amenazas. Es por esto que necesita herramientas no sólo para detectar amenazas, sino para recuperarse de ellas también. Y necesita seguridad adaptable para prevenir esas amenazas la próxima vez que aparezcan. Esto sólo puede lograrse si las capas de protección de endpoint comparten inteligencia, algo difícil de lograr cuando se está usando productos puntuales de múltiples proveedores.

 

Mito # 5: Sólo arriesgadas empresas de nueva creación proporcionan la protección de nueva generación

Muchas pequeñas empresas de nueva creación hacen un montón de ruido en el  mercado sobre su tecnología- bala de plata para resolver todos sus problemas de seguridad de endopoint. Pero proteger su organización va más allá de cualquier tecnología. Los clientes valoran un socio de seguridad de endpoint como Trend Micro, que evoluciona continuamente sus soluciones de protección de endpoint, Smart Protection Suites – añadiendo nuevas capacidades tales como la máquina de aprendizaje – para proteger contra el cambiante panorama de amenazas. Es por eso que nuestros clientes confían en nosotros para proteger más de 155 millones de endpoints en todo el mundo, y que garantizan que estaremos allí mañana, cuando muchas de estas empresas de nueva creación sean solo un recuerdo lejano.

¿Website sin conexión? El nuevo ransomware FAIRWARE encontrado en el servidor podría ser la causa

Steve Neville, Trend Micro

En un momento en el que el goteo constante de noticias relacionadas con el ransomware no cesa, entra en escena FAIRWARE, una nueva variante que está atacando los servidores web bajo la plataforma Linux.

Comentado inicialmente en un post publicado en el foro Bleeping Computer, las víctimas explicaban que creían que se habían forzado sus máquinas para obtener acceso. Una vez en el servidor, los atacantes supuestamente cifran los archivos y eliminan el contenido de la carpeta web, borrando los archivos originales y dejando un mensaje que exige el pago de un rescate de dos Bitcoins para poder recuperar los archivos. Por supuesto, la eliminación de los contenidos de la carpeta www deja al servidor web inservible, lo que sería un problema importante en caso de aplicaciones web de misión crítica. Si la víctima no paga el rescate en el plazo de dos semanas, se le advierte que no va recuperar sus archivos y que estos pueden ser filtrados al público.

Todavía no está claro si el desarrollador del ransomware FAIRWARE quita realmente los archivos antes de eliminarlos, o si es simplemente una estrategia para que las víctimas paguen el rescate. Hasta la fecha, nadie ha pagado el rescate en el monedero Bitcoin especificado en la nota que deja, pero con datos valiosos bajo riesgo, la víctima deseará desesperadamente intentar recuperar los datos pagando el rescate.

Aunque ya hemos sido testigos de algunas modalidades de ransomware centrado en el servidor en ocasiones pasadas (SAMSAM es una variante reciente que aprovechaba una vulnerabilidad de JBOSS), y FAIRWARE es un buen recordatorio de que no existe una varita mágica, cuando se trata de proteger a las organizaciones del ransomware. Mientras la mayoría de los ataques se centran en el usuario final, los servidores ejecutan las aplicaciones de misión crítica y almacenan datos empresariales sensibles, los cuales necesitan estar protegidos como parte de una estrategia de seguridad por capas.

Una solución de seguridad efectiva para el servidor, como Trend Micro Deep Security, puede proteger los servidores a través de la nube híbrida ante ataque con una amplia variedad de controles de seguridad, proporcionando ayuda con:

  • La detección temprana de un ataque, incluyendo los casos en los que se recurre a la fuerza bruta como la utilizada por FAIRWARE y el movimiento lateral de servidor a servidor, lo que permite llevar a cabo una acción inmediata para reducir al mínimo el potencial impacto.
  • Blindaje de los servidores ante ataques (como SAMSAM) que aprovechan una vulnerabilidad para hacerse un hueco en el servidor.
  • Protección de los servidores de archivos empresariales -que alojan grandes volúmenes de datos corporativos valiosos- de los ataques a través de usuarios finales que están en situación de peligro, alertando a los administradores y deteniendo la actividad sospechosa en su recorrido.

Como parte de nuestro compromiso por ayudar a nuestros clientes ante los retos del ransomware, hemos preparado algunos consejos útiles y herramientas basados en nuestra amplia experiencia para combatir este tipo de amenaza. También puede acceder a un Webinar en el que los expertos de Trend Micro le proporcionarán prácticos consejos sobre lo que debe hacer para proteger a su organización.

 

Motivos oscuros online: cibercriminales y organizaciones terroristas ¿son más similares de lo que pensamos?

Por: Trend Micro

¿Son los terroristas realmente tan diferentes de los cibercriminales? Nos hemos topado con contenidos terroristas durante nuestras investigaciones sobre la actividad cibercriminal en el mercado clandestino de la red, también conocido como underground, y después de un análisis exhaustivo de la misma, hemos descubierto paralelismos en la forma en que estos dos grupos distintos operan online.

El uso que hacen los terroristas de Internet en sus operaciones ha sido objeto de intensos debates en las últimas fechas, especialmente tras acontecimientos recientes como los ataques de París y Bélgica, sacando a la palestra un tema de gran controversia. Cuando los grupos terroristas utilizan las últimas tecnologías, técnicas y aplicaciones cibernéticas a través del móvil, la web superficial, así como de las denominadas deep y dark web, hace que el problema de seguirles sea mucho más difícil.

Por ejemplo: las técnicas y tecnologías utilizadas por los terroristas incluyen plataformas y tecnologías empleadas no sólo por los ciberdelincuentes, sino también por muchos otros tipos de usuarios online. Hemos visto que las directrices de OPSEC (seguridad operacional) para los terroristas son similares a las destinadas a periodistas y activistas. También hemos visto que las organizaciones terroristas y sus partidarios utilizan la misma variedad de recursos en las denominadas deep web, dark web y surface web que aquellos que son utilizados por los ciberdelincuentes para permanecer en el anonimato y para comunicarse con sus contactos.

Por otro lado, también hemos visto algunas diferencias clave entre el comportamiento online de ambos. Así, hemos encontrado que mientras los ciberdelincuentes y terroristas emplean las mismas tecnologías, lo hacen de diferente manera.

Iremos publicando más detalles de nuestras observaciones relacionadas con las actividades online de las organizaciones terroristas en los próximos días.

TippingPoint: inteligencia de amenazas y cobertura zero-day

Por: Elisa Lippincott Me encanta mi reto semanal de encontrar algo relacionado con deportes, películas u otro  elemento de la cultura pop y vincularlo de nuevo a la seguridad de red. A menudo me preguntan de dónde  me viene la “inspiración”, a lo que respondo, “Sólo de mi mente extraña y retorcida”. Ya en serio, encuentro mi inspiración en todo: algo que veo en la televisión; conversaciones con otros; una canción que escucho; una película que veo; un deporte que me gusta. La conexión con la seguridad de la red no me viene de inmediato, pero después lo hice… justo en el momento oportuno. Matt Hilgers, de nuestro equipo de TippingPoint TAC, me desafió a relacionar ciertos espectáculos animados de niños con la seguridad de la red. El show es Daniel Tiger’s Neighborhood, que es una serie de animación que deriva de la popular serie de televisión para niños Mister Rogers´ Neighborhood que emitieron en la televisión pública estadounidense de 1968 a 2001. Crecí viendo Mister Rogers, que abordaba una variedad de temas, incluso algunos que otros shows para niños no se atrevían a tocar, como la muerte, el divorcio o incluso la guerra. Aunque Daniel Tiger’s Neighborhood se dirigía a chavales en edad preescolar, todavía toca temas para adultos como la decepción y el aprecio, pero utiliza “canciones de estrategia” para reforzar el tema del episodio y para ayudar a los niños a recordar las lecciones de la vida. Como la chispa de la vida, una de las canciones de estrategia de la serie se titulaba “Detente y escucha para mantenerte a salvo.” La canción enseña a los niños a estar a salvo cuando hay que cruzar la calle o cuando se corre demasiado lejos del patio del colegio. Si realizas un seguimiento de las noticias de seguridad, entonces sabrás que si recibes una alerta del Departamento de Seguridad Nacional para desinstalar QuickTime de Apple para Windows, es mejor que “¡te detengas y escuches para mantenerte a salvo!” La semana pasada, Zero Day Initiative dio a conocer dos vulnerabilidades zero-day en Apple QuickTime que pueden ser explotadas para lograr la ejecución remota de código en la plataforma Windows. Las vulnerabilidades se habían comunicado previamente a Apple; Sin embargo, Apple ha decidido terminar con el soporte de QuickTime para Windows y no parchear estas vulnerabilidades. Si eres cliente de TippingPoint, has estado protegido de estas vulnerabilidades desde el 1 de diciembre  de 2015, con los siguientes filtros de Digital Vaccine:

·         21918: ZDI-16-241: Zero Day Initiative Vulnerability (Apple QuickTime) ·         21919: ZDI-16-242: Zero Day Initiative Vulnerability (Apple QuickTime)

Los clientes que necesiten un poco más de tiempo para borrar QuickTime de sus equipos Windows pueden emplear el siguiente filtro de política de Digital Vaccine, que está disponible desde el 14 de septiembre de 2009 para detectar y / o bloquear la transferencia de todos los archivos de películas QuickTime a través de HTTP:

  ·         8444: HTTP: Apple QuickTime Transfer
   

Ha habido más de 100 artículos sobre la alerta de QuickTime para Windows y ha sido trending topic en Twitter y Facebook. A continuación algunos enlaces útiles: US-CERT Alert (TA16-105A) Trend Micro Blog: Urgent Call to Action: Uninstall QuickTime for Windows Today Apple Support: Uninstall QuickTime for Windows Reuters: S. agency advises Windows PC users remove Apple’s QuickTime over bugs The Verge: US government tells Windows users to uninstall QuickTime as Apple stops support The Washington Post: Windows users: Uninstall Apple’s QuickTime now WIRED: Got QuickTime on Windows? Uninstall It Right Now Dark Reading: Apple QuickTime For Windows: Uninstall It ASAP, Security Firm Warns Krebs on Security: US-CERT to Windows Users: Dump Apple QuickTime   ¿Te perdiste las noticias de la semana pasada? Ponte al día de las noticias de la semana pasada en mi resumen semanal publicado en el blog Trend Micro Simply Security. Filtros zero-day Hay siete nuevos filtros zero-day que cubren a siete fabricantes en el paquete de esta semana de Digital Vaccine (DV). Una serie de los filtros del paquete de DV de esta semana fueron modificados para actualizar la descripción del filtro, actualizar recomendaciones específicas sobre el despliegue del filtro, aumentar la precisión del filtro y / u optimizar el rendimiento. Puede navegar por la lista de recomendaciones publicadas y próximos consejos  en el sitio web de Zero Day Initiative. Adobe (1)

  ·         24360: ZDI-CAN-3543: Zero Day Initiative Vulnerability (Adobe Creative Cloud) 
   

Apple (1)

  ·         24267: HTTP: XML External Entities Referencing Chrome Protocol (ZDI-16-203)
   

Foxit (1)

  ·         24270: HTTP: Foxit Reader Revision Number Use-After-Free Vulnerability (ZDI-16-219 / ZDI-16-220)
   

Google (1)

  ·         24355: HTTP: Google Chrome Pdfium JPEG2000 Memory Corruption Vulnerability (ZDI-16-197)
   

Hewlett Packard Enterprise (1)

  ·         24361: ZDI-CAN-3555: Zero Day Initiative Vulnerability (Hewlett Packard Enterprise LoadRunner)
   

Mozilla (1)

  ·         24269: HTTP: Mozilla Firefox SetBody Use-After-Free Vulnerability (ZDI-16-199)
   

Solarwinds (1)

  ·         24359: ZDI-CAN-3398: Zero Day Initiative Vulnerability (SolarWinds Storage Resource Monitor)
   

Filtros existentes para zero-day actualizados Esta sección destaca filtro-s específico-s de interés en el paquete de Digital Vaccine de esta semana que se ha actualizado como resultado de que un fabricante emita un parche para una vulnerabilidad encontrada a través de Zero Day Initiative. En 2015, Zero Day Initiative identificó más de 200 vulnerabilidades centradas en SCADA y en Sistemas de Control Industrial (ICS). Los siguientes filtros zero-day actualizados reflejan parches para las vulnerabilidades en soluciones de Advantech. En un momento, a finales de 2015, teníamos 57 vulnerabilidades Advantech presentadas a Zero Day Initiative ¡sólo en una semana!

  ·         21045: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-056) ·         21046: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-057) ·         21047: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-058) ·         21048: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-059)