Archivo de la categoría: Seguridad – Endpoint

La historia del malware móvil

Los usuarios están deseosos por tener en sus manos la edición que Apple a preparado por el décimo aniversario del iPhone, todas las miradas están puestas en cómo está configurado este último dispositivo para mantenerse actualizado -y de actualidad-, desde las cámaras a los colores, pasando por las funciones.

Mientras la aparición del iPhone -y la oleada de numerosos teléfonos inteligentes que lo acompañaban- ha supuesto una gran comodidad y una revolución para todos, también ha traído consecuencias para la ciberseguridad.

 

Tanto es así que hoy, el número total de apps móviles maliciosas se sitúa en 21.400.000, con nuevas amenazas llegando a las tiendas de apps cada día.

Para conmemorar el décimo aniversario del iPhone, Trend Micro ha examinado la historia del malware móvil y cómo ha cambiado el panorama de las amenazas móviles en los últimos diez años o poco más.

 

A continuación, encontrarás algunos de los momentos clave en la historia del malware móvil, incluyendo el gusano Ikee que dejó a los usuarios de iPhone desprevenidos con un fondo de pantalla de Rik Astley, and XCodeGhost, que infectó más de 4.000 apps de iOS.

Diez años de iPhone: una historia de seguridad para los smartphones – Trend Micro

 

  • 2004 – Mientras el malware ha existido desde los años 70, entra en la escena móvil en 2004. El primer malware móvil registrado es Cabir – un gusano que se difunde a través de dispositivos habilitados para Bluetooth como los Nokia 6600 y N-Gage, el Panasonic X700 y Siemens SX1. Si bien es inofensivo, el gusano entra en el teléfono y muestra en la pantalla ‘Caribe’, y se extiende a cualquier otro dispositivo con Bluetooth dentro del rango de distancia.

 

  • 2007 – Se lanza el primer iPhone, que básicamente transformó la industria móvil. Si bien su éxito fue instantáneo, este dispositivo no tenía 3G, ni apps de terceros, ni GPS – ¡pero sí un montón de espacio para crecer!

 

  • 2008 – Se lanza el iPhone 3G, que no solo cuenta con velocidades más rápidas de Internet, sino la App Store. Este fue un momento monumental en la historia de teléfonos inteligentes, tanto para los consumidores como para los hackers.

 

  • 2009 – Se detecta el primer gusano para iPhone, una destreza del hacker Ikee. Este gusano infectó teléfonos con jailbreak que no habían cambiado su contraseña por defecto. Las víctimas del gusano Ikee se vieron inundadas por un fondo de pantalla con la imagen de la estrella pop de los 80, Rick Astley, con el mensaje: “Ikee nunca te va a dejar” (“Ikee is never going to give you up”). Si alguna vez hay una alguna posibilidad de cambiar la contraseña predeterminada…

 

  • 2010 – Solo hizo falta que pasara un año y el paisaje móvil se vio radicalmente alterado, Gartner informaba que las ventas de smartphones aumentaron más del 70% en comparación con 2009.

 

  • 2010 – Se lanza la primera pieza de malware para Android. Denominado ‘Fakeplayer’, este malware envía costosos SMS a números premium en Rusia.

 

  • 2011 – Se descubren importantes vulnerabilidades en Siri. Los hackers son capaces de interceptar las solicitudes de voz de Siri y manipular los resultados.

 

  • 2011 – Uno de los investigadores de seguridad de Apple encuentra un agujero de seguridad en iOS, que permite a las apps coger código no firmado de servidores de terceros, y añadirlo a una app después de haber entrado en la App Store de Apple. Él mismo publica su investigación. ¿Su recompensa? Es despedido.

 

  • 2011 – En uno de los mayores hackeos a Android, se informó que el malware malicioso ‘DroidDream’ estaba en más de 50 apps de Android, y envió datos de usuario directamente a los hackers. Por segunda vez, Google utilizó su “killswitch”, que extraía las aplicaciones que ya habían sido descargadas en los teléfonos de los usuarios.

 

  • 2012 – Se cree que se ha descubierto el primer malware para iOS. Se encontró “Find & Call” en la App Store, que recolectaba secretamente datos de las libretas de direcciones de los usuarios y los enviaba al servidor del desarrollador. Después, el desarrollador utilizó estos datos para enviar spam a los usuarios vía SMS.

 

La App Store se convirtió en ‘Libre de malware’ una vez más, pero el incidente llevó a Apple a ser más consciente de la privacidad de los datos. Si estás harto de que las aplicaciones de iOS te pidan permiso para acceder a tus contactos, calendarios, notas o fotos, ¡debes agradecérselo a “Find & Call”!

 

  • 2013: Ahora hay 1.000 millones de programas maliciosos para móviles (como los que abusan de los servicios premium) y apps de alto riesgo (apps que publican anuncios de manera agresiva y que dirigen a sitios dudosos). Entre el millón de apps descubiertas que son cuestionables, el 75% realizan rutinas maliciosas directas, mientras que el 25% muestra rutinas dudosas, que incluyen adware).
  • 2014: Esta cantidad de malware móvil y apps de alto riesgo se duplica en el último año, alcanzando la marca de dos millones. Esto llegó en el décimo aniversario del primer malware móvil identificado – Cabir.

 

  • 2014 – Mientras que el ransomware había prevalecido en los dispositivos de escritorio, 2014 es el año en el que llega a los dispositivos móviles. Liderado por el grupo de cibercrimen Reveton, el software de cifrado de archivos se transmite a dispositivos móviles en Europa y Estados Unidos, principalmente desde sitios pornográficos.

 

  • 2015: El primer ataque de alto perfil golpea a la App Store de Apple. XCodeGhost infectó más de 4.000 apps en la App Store, mucho mayor de los 25 inicialmente reconocidos por Apple.

 

  • 2016: Pokemon Go entra en la App Store, superando la popularidad de Facebook, y Apple confirma que es la app más descargada durante su primera semana de lanzamiento. Pero los cibercriminales se apresuran para sacar réditos de su enorme popularidad, creando versiones maliciosas del juego y apps de ayuda relacionadas que bloquean las pantallas y suministran scareware y adware.

 

  • 2017: Lanzamiento del iPhone 8

 

¿Qué será lo próximo?

 

 

 

Trend Micro líder del Cuadrante Mágico 2017 de Gartner para plataformas de protección de endpoints

Andrew Stevens

Definitivamente trabajar duro valió la pena para nuestro equipo de seguridad de endpoints en Trend Micro. Recientemente, Gartner, Inc. ha anunciado que Trend Micro se ha situado líder en el cuadrante mágico 2017 por su capacidad de ejecutar e integrar la visión para plataformas de protección de endpoints (EPP).
Los informes de Gartner Magic Quadrant son la culminación de una investigación que incluye extensas consultas de analistas, cuestionarios detallados de proveedores y demostraciones de soluciones, así como referencias de clientes y socios de canal. Según el informe de Gartner “Varios vendedores emergentes están demostrando que la protección basada en la firma no puede ser más eficaz contra amenazas que cambian tan rápidamente. Sin embargo, su éxito en el mundo real no se refleja en las pruebas estandarizadas, lo que dificulta la cuantificación de las mejoras. Los vendedores emergentes tienen menos técnicas de protección que los vendedores tradicionales y no está claro que seguirían siendo eficaces si los atacantes dedicaban más tiempo a encontrar fallos en los productos “. (1)

Creemos que esta afirmación valida la posición de líder de Trend Micro por el hecho de que no sólo hemos entregado una gama innovadora de técnicas de protección no basadas en firma sino también porque tenemos los resultados de clientes y pruebas independientes de terceros para corroborar nuestro archivo- (Scripts, macros, etc) y protección contra malware.

Durante más de 27 años, Trend Micro ha ido un paso adelante al implementar la seguridad XGen ™, una mezcla de técnicas multi-generacionales, tales como análisis de comportamiento, protecciones avanzadas de ransomware, protección contra exploits, machine learning, prevención de intrusiones y control de aplicaciones para combatir las amenazas del mañana. La seguridad XGen ™ aplica de forma inteligente la tecnología correcta en el momento adecuado, creando una protección más eficaz frente a una completa gama de amenazas conocidas y desconocidas. Como el primero en infundir el aprendizaje automático de “alta fidelidad” en nuestro enfoque, podemos analizar los archivos no sólo antes de la ejecución, sino también en tiempo de ejecución, para bloquear aquellos con intención maliciosa y usar técnicas de “cancelación de ruido” para reducir falsos positivos. En última instancia, nuestra solución de endpoint impulsada por la tecnología XGen ™ ha sido probada en muchas pruebas públicas e independientes para detener más amenazas, que vienen en muchas formas, como archivos, scripts, macros, exploits, etc.

Otra de las razones clave por las que lideramos el mercado es nuestra capacidad de proteger los endpoints del servidor a través del centro de datos y la nube con tecnología XGen ™, proporcionando una protección optimizada para las cargas de trabajo implementadas en VMware, AWS y Microsoft Azure. La solución de seguridad híbrida de Trend Micro simplifica el despliegue y la gestión de la seguridad, acelera la respuesta a ataques sofisticados así como el cumplimiento de regulaciones clave como PCI, HIPAA y otras.

Sabemos que cuando los clientes se informan sobre los vendedores de seguridad, tienen informes como el Cuadrante Mágico de Gartner en alta estima. Continuamos invirtiendo en la tecnología y las técnicas de seguridad más recientes aseguran que nuestros clientes permanecen confiados en que nuestras soluciones de protección personalizadas son escalables, asequibles y ligeras en recursos y, en última instancia, ayudar a los profesionales de TI a ser más eficientes en sus roles y cumplir con los estándares de cumplimiento.

Para obtener información adicional sobre el Cuadrante mágico de Gartner para plataformas de protección de endpoints, visite: https://resources.trendmicro.com/Gartner-Magic-Quadrant-Endpoints.html.

1 Gartner “Magic Quadrant for Endpoint Protection Platforms”, de Eric Ouellet, Ian McShane, Avivah Litan; 30 de enero de 2017

 

Nuevo “Zero-day” en Adobe Flash: Qué necesita saber

Christopher Budd

Un nuevo problema afecta a Flash de Adobe. Esta es una situación grave que afecta a casi todo usuario de Microsoft Windows. Por eso, aquí está lo que necesita saber y, lo más importante, lo debe hacer.

¿Cuál es el problema?

El problema es una vulnerabilidad recientemente descubierta que afecta a Adobe Flash en Microsoft Windows. Esta vulnerabilidad o defecto puede utilizarse por los atacantes para ejecutar código o programas en su ordenador con Windows como si usted lo ejecutara. Cualquier cosa que pueda hacer en su ordenador, el programa del atacante puede hacerlo. En el peor de los casos, puede descargar malware en su ordenador.

Vulnerabilidades aparecen constantemente. Pero generalmente se reparan con un parche cuando se encuentran, antes de que los atacantes puedan localizarlas. Mientras el sistema se mantenga actualizado, está protegido contra la mayoría de las vulnerabilidades. Lo que convierte esta situación en grave es que los investigadores, incluyendo nuestra TrendLabs, han descubierto que los atacantes primero encontraron esta vulnerabilidad y después atacaron antes de que el parche esté disponible: este tipo de situaciones se llama situación de “día cero”, porque los defensores tienen “cero días” para protegerse de los ataques. Esto significa que, incluso si mantiene su sistema actualizado, todavía está en riesgo de ataque hasta que Adobe libere un parche.

Sigue leyendo

Trend Micro líder en protección de plataformas Endpoint según el Cuadrante Mágico de Gartner

por

Todos sabemos que cada vez es más difícil para  administradores de seguridad TI defender los sistemas corporativos. Los complejos entornos de TI, la superficie de ataque cada vez mayor, y el aumento del volumen y sofisticación de las amenazas ha convertido la seguridad Ti en uno de los trabajos más difíciles. Por eso para el comprador de TI informes de terceros de confianza, como el Cuadrante Mágico de Gartner, han pasado a considerarse como fuentes valiosas de información durante los ciclos de compra.
El Cuadrante Mágico de Gartner sitúa a los proveedores de tecnología en mercados específicos en cuatro grupos: “Líderes”, “Challengers”, “Visionarios” y “Buscadores de nichos”. Según el informe, “los líderes demuestran un progreso y esfuerzo equilibrados en todas las categorías de ejecución y visión. Sus capacidades en la protección avanzada de malware, protección de datos y / o características de administración elevan el listón competitivo para todos los productos en el mercado y pueden cambiar el curso de la industria”.
Estamos muy contentos, por lo tanto, de que Gartner nombre a Trend Micro líder en su Cuadrante Mágico para protección de plataformas Endpoint cada año desde que el informe se publica (durante 13 años). La posición de Trend Micro este año ha mejorado tanto en amplitud de visión y capacidad de ejecución, debido en parte a las inversiones en nuestro conjunto de capacidades de protección de endpoints, incluyendo control de aplicaciones, detección de malware avanzado, sandbox  y respuesta a incidentes.
Creemos que nuestra posición en el informe es el reconocimiento a la fuerza y eficacia de nuestras plataformas de protección de endpoint, impulsado por nuestra Smart Protection Suites, Deep Discovery and Deep Security.
El juego ha cambiado

Sabemos que la protección de endpoints ya no es solo instalación de antivirus básica y cortafuegos en PCs y portátiles corporativos sino que supone lidiar con el acceso a Internet, el correo electrónico y la mensajería y los archivos con los riesgos asociados a medios extraíbles. Por desgracia para los administradores de TI, los entornos actuales son mucho más complejos, y las amenazas más variadas y sofisticadas. No hay dos organizaciones iguales, pero la mayoría  tiene una mezcla de entornos virtuales en las instalaciones y en la nube. Añadir a la mezcla BYOD (bring your own device), las redes sociales  y las herramientas de colaboración on line y sincronización en la nube, y la superficie de ataque de su organización se ha duplicado.
Luego están las amenazas. Aparte del creciente número de vulnerabilidades de software que aparecen en estos sistemas fáciles de explotar, los malos son cada vez más inteligentes sobre cómo moverse por sus defensas. La mayoría de los atacantes ahora personalizan el malware para evadir las defensas del gateway estandar y del endpoint. Utilizan varios puertos, múltiples protocolos de relanzamiento y, a menudo usan métodos avanzados, incluyendo correos electrónicos de phishing, malware de día cero, reconocimiento avanzado y mucho más.
Complete User Protection

Nuestra respuesta es Complete User Protection – una solución de Trend Micro que ofrece mejor, seguridad de endpoint más simple y más flexible para que pueda centrarse en su negocio. Proporciona múltiples capas de defensa en entornos físicos y virtuales, desplegados en el modelo que desea, y respaldados por el poder de nuestro Smart Protection Network, que analiza más de 15 TB de datos de amenazas y bloquea más de 250 millones de amenazas cada día.
Con Complete User Protection y nuestras soluciones de endpoint, usted puede:

  • Integrar la seguridad en todas las capas para reducir el riesgo, proteger la reputación del negocio y garantizar el cumplimiento
  •  Proporcionar múltiples capas de protección para detectar las amenazas más rápido sin que afecte a la experiencia del usuario
  • Mejorar el rendimiento del endopoint y de la red con arquitectura de alta eficiencia
  • Simplificar la administración central de seguridad y visibilidad a través de diferentes sistemas operativos, dispositivos y aplicaciones
  • Descubrir, investigar y responder a los ataques a los endpoints y servidores • Evolucionar de forma dinámica con suites sencillas e integrales que proporcionan la flexibilidad de la nube, en las instalaciones, o ambas cosas

Pero no tenga en cuenta sólo nuestra palabra para la eficacia y el rendimiento de nuestra solución. Lea el último informe de Cuadrante Mágico de Gartner para protección de plataformas Endpoint aquí.

Gartner no respalda a ningún proveedor, producto o servicio representado en sus publicaciones de investigación, y no aconseja a los usuarios de tecnología seleccionar sólo a aquellos proveedores con las más altas calificaciones u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deben ser interpretadas como declaraciones de hechos. Gartner renuncia a todas las garantías, expresas o implícitas, con respecto a esta investigación, incluyendo cualquier garantía de comerciabilidad o aptitud para un propósito en particular.
Gartner-MQ-for-EPP-1_5_15-300x300

 Cuadrante Mágico para protección de Plataformas de Endpoint. Fuente: Gartner (diciembre de 2014)
Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más amplio y debe ser evaluado en el contexto de todo el documento. El documento Gartner está disponible bajo petición en https://resources.trendmicro.com/2015-Q1-Gartner-Magic-Quadrant-Update.html.

 

Guía visual de la Ley de Protección de Datos de la UE

En 2015, 28 estados miembros europeos desarrollarán un conjunto de leyes de protección de datos a través de una Directiva que busca definir los datos personales, aplicar sanciones a los delitos, respetar el derecho a ser olvidado y más. Por esto, las empresas están ahora debatiendo cómo afectará esto a la forma de hacer negocios, sobre todo en términos de cómo se manejará la información del cliente.
En su lugar, la Comisión Europea señala que toda persona tiene derecho a la protección de datos personales. Esto es especialmente importante en estos días, cuando la pérdida de los datos personales y los delitos por violación de datos van en aumento. Una reciente investigación sobre delitos de violación de datos en Europa asegura que unos 645 millones de registros personales se perdieron entre 2005 y 2014. Sin embargo, y pese a la cobertura mediática de los delitos por violación de los datos y la privacidad personal, más de un tercio (36%) de los ciudadanos de Europa ni siquiera conoce el Reglamento de Protección de Datos de la UE.

Las nuevas normas se remontan a una directiva de protección de datos de 1995 y sus posteriores enmiendas. Incorporan los cambios realizados después de eventos de alto impacto y se reclaman por las normas de privacidad más estrictas dadas las regulaciones de protección de datos existentes.

Las nuevas leyes de protección de datos integran el “derecho al olvido”, que fue ratificado por una decisión a favor en el segundo trimestre de 2014. Esto permite a los usuarios solicitar a los buscadores que eliminen los resultados de búsqueda relacionados con ellos. Además, se exigirá a las empresas que pidan explícitamente al usuario su consentimiento en el tratamiento de los datos, en lugar de asumir que está deacuerdo. Las infracciones dejarán de ser secretas para los clientes porque la nueva normativa marca que la notificación debe hacerse dentro de 24 horas después de la infracción o el delito.
Los legisladores sostienen que una vez que las nuevas normas entren en vigor, la economía digital de Europa tendrá una mejora significativa en y la protección de datos será “a prueba de futuro.” Esto considera los retos digitales que puedan surgir en el ámbito tecnológico, en constante cambio en Europa. Estos desafíos pueden surgir de la información personal transmitida a través de la computación en nube, el aumento de las revelaciones on line de los datos de carácter personal a los sitios web, así como la adopción continuada de los pagos en línea y otros avances tecnológicos. Conozca cómo puede preparar a su empresa para la nueva normativa de protección de datos de la UE mediante la visualización de la siguiente infografía: El Reglamento de Protección de Datos de la UE

eu-data-protection