Comencemos 2019 con una respuesta de todo el sector a las amenazas IoT

Decenas de miles de entusiastas de la tecnología han acudido a Las Vegas para asistir a la feria anual CES de tecnología, muchos de ellos ansiosos por ver las últimas innovaciones en gadgets conectados. Internet de las Cosas (IoT) ha estado más presente que nunca en el evento, lo que refleja el papel cada vez más importante en el mundo empresarial y en el mercado de consumo. Pero tal y como Trend Micro esbozó en su informe de predicciones para 2019, IoT también representa una importante amenaza para la seguridad, que podría afectar a fabricantes, proveedores de servicios y organizaciones de usuarios finales de diversas maneras.

Comenzamos un nuevo año y la única manera de mitigar este riesgo pasa por que en toda la industria trabajemos juntos para mejorar la seguridad en todo el ecosistema IoT.

Un mundo conectado

Las tecnologías IoT han vuelto a estar presentes en todo el CES, y lo estarán en los diversas eventos y citas tecnológicas a lo largo del año: desde el hogar inteligente a los coches conectados, desde los sistemas para smart cities a las innovaciones 5G. Según diversos informes, muchos de los más de 4.500 expositores de la feria han intentado sorprender a los más de 180.000 asistentes con su última propuesta, el kit más innovador, con altavoces y pantallas inteligentes listas para causar un gran impacto este año, y mucho más.

Sin embargo, la seguridad sigue siendo un reto importante para la industria. Los fabricantes y desarrolladores suelen dar prioridad al tiempo de comercialización y a la usabilidad, lo que puede dejar vulnerabilidades sistémicas en los productos, mientras que los consumidores y las empresas pueden, sin saberlo, agravar el ciberriesgo a través de fallos de configuración y autenticación. También es cierto que otras partes del ecosistema IoT, como algunos protocolos M2M, son inherentemente inseguras.

He aquí algunas de las amenazas IoT que habrá que tener en cuenta este año, según Trend Micro:

  • Dispositivos domésticos inteligentes: se producirá una afluencia de ataques a través del router doméstico, con el fin de reclutarlos en redes de bots. Estas amenazas similares a las del gusano Mirai podrían funcionar de forma tan sencilla como buscar en Internet endpoints disponibles públicamente y que solo estén protegidos por las credenciales predeterminadas de fábrica. Las redes de bots resultantes podrían causar grandes daños a las empresas en forma de ataques DDoS, fraude de clics, criptominería y mucho más.
  • Trabajadores a domicilio y remotos: podrían representar, sin saberlo, una grave amenaza para la seguridad de los sistemas y datos informáticos de sus empleadores si sus dispositivos domésticos inteligentes quedan desprotegidos. Los altavoces inteligentes vulnerables y otros gadgets podrían ser hackeados proporcionando a los atacantes un trampolín a las redes corporativas.
  • Proveedores corporativos de dispositivos inteligentes: las organizaciones sanitarias tendrán que tener en cuenta la ciberseguridad a la hora de ofrecer tecnologías IoT a los usuarios. Sin ir más lejos, Trend Micro prevé las primeras víctimas reales de un ataque a un dispositivo de salud inteligente en 2019.
  • Protocolos M2M: como el MQTT y el CoAP representan una amenaza directa para las organizaciones, exponiéndolas potencialmente al espionaje industrial, ataques dirigidos y DoS a través de la red troncal de comunicaciones IoT. Un reciente informe de Trend Micro explica que los proveedores de servicios, los integradores de sistemas y los equipos de TI deben minimizar su exposición a M2M, mejorar los procesos de escaneado y la gestión de vulnerabilidades.

Avanzar juntos

Parte del reto que plantea la seguridad IoT es que la superficie de ataque es extremadamente amplia y abarca aplicaciones móviles, plataformas cloud de back-end, dispositivos endpoint, redes y mucho más. Sin duda, no existe una solución única para estas amenazas: por eso Trend Micro colabora con compañías de telecomunicaciones, fabricantes de dispositivos IoT, multinacionales de tecnología y otras partes interesadas para proteger nuestro mundo conectado.

Trend Micro ofrece soluciones como Deep Security, para ayudar a proteger el centro de datos de la nube híbrida; los dispositivos Tipping Point y la detección de brechas de Deep Discovery para la seguridad de la capa de red; Virtual Network Function Suite (VNFS) para operadores en entornos NFV; y la herramienta Safe Lock que utiliza software de seguridad de bloqueo para proteger sistemas IIoT críticos. Trend Micro también está trabajando ya con fabricantes para hacer disponible la investigación de vulnerabilidades de Zero Day Initiative, con el fin de garantizar que más productos salgan de la línea de producción de la forma más segura posible.

Esto es solo el principio. A medida que IoT entre a formar parte de todos los aspectos de nuestras vidas, debemos trabajar en toda la industria, y con los gobiernos y los reguladores si es necesario, para mejorar la seguridad de la línea de base. Es de esperar que la nueva Directiva Europea NIS (Directiva para la Seguridad de las Redes y los Sistemas de Información) contribuya a impulsar mejoras en este ámbito, al igual que las próximas actualizaciones del Reglamento sobre la privacidad y las comunicaciones electrónicas (ePR), que probablemente impondrán salvaguardas específicas para las comunicaciones M2M en determinados sectores.

Año nuevo, ¿las mismas viejas amenazas? Qué esperar en 2019

Estamos en esa época del año en la que miramos hacia el futuro para preparar a los profesionales de la ciberseguridad con unas cuantas predicciones de lo que podría ocurrir en 2019. Pero lo cierto es que hay pocas cosas que aún no hayan visto. De hecho, las tendencias que definirán las amenazas el año que viene pueden ser las que han plagado a las organizaciones durante la última década: vulnerabilidades, credenciales robadas e ingeniería social.

La mejor manera de preparar a su organización para hacer frente a estos problemas en el futuro es seguir unas buenas prácticas, colocar defensas en toda la infraestructura de TI y mejorar los programas de concienciación de los usuarios.

Fallos en abundancia

Cada año, se descubren y se informa de forma responsable de decenas de miles de vulnerabilidades.  Estas serán la principal amenaza para las empresas en 2019, en lugar de los denominados zero-day exploits. La creciente carga administrativa que pesa sobre las empresas para que prioricen y reparen todos sus sistemas seguirá creando brechas que los individuos con fines malintencionados explotarán. Un ejemplo clave en este sentido fue WannaCry, que explotó una vulnerabilidad SMB de Microsoft parcheada.

El próximo año, el 99,99% de los ataques exitosos basados en exploits implicarán vulnerabilidades para las cuales los parches han estado disponibles durante semanas o incluso meses, pero que aún no se han aplicado. Las interfaces hombre-máquina (HMI) SCADA representarán un número creciente, exponiendo los sistemas OT a sabotajes, extorsiones o ataques dirigidos a redes y datos corporativos. La cantidad de nuevas vulnerabilidades de SCADA reportadas a Zero Day Initiative aumentó un 30% desde la primera mitad de 2017 hasta el primer semestre de este año. Se espera que este porcentaje vuelva a crecer en 2019.

También pronosticamos un incremento de las vulnerabilidades cloud, como el reciente fallo crítico encontrado en la popular plataforma de organización de contenedores Kubernetes. A medida que la adopción de la nube crezca en 2019, es natural que sea un objetivo cada vez más prioritario en el radar de los atacantes. Las configuraciones erróneas y las credenciales robadas también facilitarán a los hackers el secuestro de cuentas en la nube. El resultado: más violaciones importantes de datos y operaciones ilegales de criptominería.

Las llaves del reino

De hecho, las credenciales de las cuentas corporativas siempre han sido uno de los eslabones más débiles de la cadena de seguridad, en parte porque dependen de ese otro eslabón débil: el usuario. Con demasiada frecuencia, los empleados utilizan inicios de sesión sencillos y fáciles de adivinar o de descifrar, o los reutilizan en varias cuentas, debido al abrumador número de cuentas que tienen que gestionar en la era moderna.

Por este motivo, se espera en 2019 sean atacadas más cuentas en la nube, junto con un aumento importante en el fraude basado en el relleno de credenciales a medida que los atacantes aprovechan las brechas de acceso. En el espacio del hogar inteligente, la seguridad deficiente del dispositivo que permite que continúen los inicios de sesión predeterminados de fábrica se verá afectada por un aumento de los «gusanos» IoT similares a Mirai. El impacto en las empresas podría ser grave: una nueva generación de botnets impulsando ataques DoS, criptominería y mucho más.

Otra táctica de eficacia probada que continuará en 2019 es el phishing. A diferencia de los kits de exploits, que han experimentado un descenso de los 14,4 millones detectados en 2015 a solo 281.000 en 2018, las detecciones de URL de phishing han aumentado de 5,4 millones a 210,5 millones en este  mismo período. Veremos cada vez más cómo se utilizan tácticas de ingeniería social en todos los canales, incluyendo apps de mensajería y SMS, además del fraude SIM-swap.

Esto no quiere decir que en 2019 todo verse sobre lo viejo, por supuesto. Prevemos que los black hats también empezarán a utilizar herramientas de inteligencia artificial (IA) para analizar los datos de los directivos con el fin de mejorar el éxito de los ataques dirigidos.

Un nuevo enfoque

La mayoría de los riesgos mencionados anteriormente pueden haber estado conviviendo con nosotros durante un tiempo. Pero en 2019 habrá una necesidad aún mayor de encontrar formas de mitigarlos a medida que los reguladores del GDPR y la Directiva NIS busquen casos de incumplimiento. Se espera que la primera multa importante del 4% se imponga el próximo año, lo que muy probablemente provocará una nueva oleada de gastos relacionados con el cumplimiento normativo.

Entonces, ¿dónde debería centrarse el gasto? Como claramente se comenta con anterioridad, las ciberamenazas modernas pueden adoptar muchas formas. Simplemente, no existe una fórmula mágica para hacer frente a todas ellas de una sola vez. En su lugar, los equipos de seguridad TI deben buscar una combinación intergeneracional de defensas en el endpoint, redes, servidores cloud híbridos y a nivel de gateways web/email. También es crucial combinar esto con un enfoque renovado en la educación del usuario. Ahora, también hay herramientas gratuitas disponibles que están diseñadas para ejecutar simulaciones del mundo real y proporcionar información detallada a los equipos de TI.

Con esta información a mano, finalmente podemos empezar a cambiar el comportamiento de los usuarios y convertir ese eslabón débil en una sólida primera línea de defensa. Para ver el informe completo, haz clic aquí.

30º aniversario de Trend Micro: tres décadas de crecimiento intergeneracional

Una Visión: la fórmula intergeneracional para el éxito de Trend Micro

En la medida en que el entorno a proteger se vuelve más complejo, Trend Micro continúa actualizando su visión: «Asegurar el mundo conectado» para ayudar a los clientes a avanzar en la nueva era.

Desde sus inicios, hace ya 30 años, y a lo largo de las diferentes generaciones, Trend Micro siempre ha sido una empresa de ciberseguridad que ha sabido adaptarse, e incluso adelantarse, a los desafíos que representa el mundo conectado.

Pero lejos de dejarnos llevar por las victorias o por el pasado, nos gustaría compartir y explicar una fórmula para el éxito sobre cómo permanecer enfocados en el futuro, cómo nunca dejar de innovar, y cómo continuar proporcionando protección para este mundo cibernético conectado y en constante evolución.

 La fórmula: X=i+u-t

La X representa nuestra visión: abordar las necesidades de seguridad de nuestros clientes. Desde el primer día, Trend Micro ha estado trabajando por lograr el objetivo de «hacer que el mundo sea seguro para el intercambio de información digital».

¿Cuál es tu X para la próxima década?

Para poder calcular tu X para la próxima década, es necesario entender la infraestructura (i), el comportamiento de los usuarios (u) y la amenaza (t) del futuro.

 ¿Cómo se resuelve esta X?

En primer lugar, fijémonos en la i, la infraestructura; es decir, la estructura de nuestro mundo de la información en general y cómo evoluciona.

 Luego, añadamos la u a la mezcla, es decir, teniendo en cuenta los comportamientos y hábitos de los usuarios.

Finalmente, habría que restar t de la ecuación, es decir, eliminar las amenazas de seguridad de nuestro mundo de la información.

I (Infraestructura)

Veamos qué entendemos por infraestructura (i). Es la estructura de nuestro mundo de la información en general y cómo evoluciona con el tiempo. Por ejemplo, en nuestra infraestructura actual, la nube es la infraestructura principal. Internet de las Cosas (IoT) es nuestro próximo paso. Y 5G va a proporcionar conectividad sin fisuras en todas partes, listo para entregar una gran cantidad de datos en cualquier momento. Mientras tanto, el conocimiento y la concienciación en materia de seguridad de la información personal va en aumento, pero al mismo tiempo, también somos más vulnerables y susceptibles a los ciberataques en un mundo totalmente conectado.

Entrando en la nueva era del IoT y la 5G, los mayores cambios en la infraestructura serán la gigantesca cantidad de dispositivos endpoint y su conectividad. La inmensidad del IoT superará el tamaño de Internet tal como lo conocemos hoy en día. En 2005, se celebró el día de 1.000 millones de personas en Internet. En 2020, la población mundial será de unos 7.800 millones, y se prevé que el número total de «cosas» conectadas por la red alcance los 20.000 millones. Todas y cada una de las «cosas» de Internet se diseñarán con un propósito (como un cajero automático, una excavadora, una máquina de coser o un brazo robótico para la entrega de paquetes), y estarán incorporadas con un cierto grado de inteligencia artificial (IA), que las hace funcionar como un ordenador o un robot. Conectando todas estas cosas se obtiene el denominado «Internet de las Cosas». Junto con una gran recopilación de datos y análisis, este IoT será cada vez más inteligente para mejorar su funcionamiento.

 Cadenas de valor conectadas

Durante las últimas dos, la creación de valor ha sido un proceso lineal (de A a B). Es decir, los que recogen datos son capaces de crear valor por sí mismos. Por ejemplo, Google crea negocio y se beneficia de la búsqueda de palabras clave al recopilar las palabras que la gente busca en su sitio web. Facebook gana dinero con los anuncios recogiendo las listas de amigos de sus usuarios. Amazon recopila las preferencias de compra de los usuarios para realizar ventas cruzadas de artículos relevantes. De este modo, quienes tengan acceso a los datos podrán aprovecharlos y crear valor para sí mismos.

 Las cosas están resueltas en gran parte en esta etapa. Es difícil competir con Google o Amazon o crear nuevo valor en el mismo modelo de negocio. Sin embargo, una nueva era está en el horizonte. Aunque los gigantes online afirman que han cambiado el mundo, en Trend Micro se cree que solo han cambiado la forma en que funciona el marketing y cómo se venden los anuncios. El verdadero gran cambio está en el futuro, y este cambio será relevante para la gente: nuestras sociedades, nuestras comunidades y nuestras vidas. La creación de valor en el sector del transporte marítimo es un modelo de negocio a puerta cerrada. Cada negocio recoge lo que es valioso para sí mismo. Por ejemplo, mientras los fabricantes de automóviles pueden recopilar toneladas de datos sobre los conductores de sus vehículos, estos datos no tienen otro valor que mejorar el rendimiento de sus coches. Los datos de uso recogidos por Philips sobre sus bombillas solo pueden utilizarse para mejorar sus índices de rendimiento en la producción. Todos estos ejemplos de recopilación y análisis de datos se limitan a un dominio específico, por lo que solo pueden crear un valor limitado dentro de ese dominio específico. Esto es lo que llamamos «silos».

 Sin embargo, aquellos que crearán nuevo valor en el futuro son aquellos que pueden integrar información de diferentes silos para su uso posterior. Tomemos como ejemplo la «ciudad inteligente», que necesita recopilar datos de diversas fuentes, como farolas, semáforos, vehículos, peatones, hogares, etc. Cuando dicha información gestionada por diferentes departamentos o agencias pueda integrarse, la ciudad será capaz de crear mayor valor y construir una ciudad verdaderamente inteligente.

En el nuevo mundo, los creadores de valor necesitan ser capaces de romper fronteras, recopilar datos de diferentes dominios y luego transformar los datos en información útil para crear mayor valor. Sin embargo, la integración de datos no es una cuestión técnica. Todo el mundo sabe que hay toneladas de todo tipo de datos en la web para que cualquiera los recoja. Lo más difícil es romper las barreras entre las personas. La conectividad no ocurrirá simplemente porque la tecnología 5G esté lista; sino porque la creación de valor reside en la propia conectividad. Y esto debe ser una política estratégica para cada organización y cada país. Todo esto requiere toda nuestra atención, y solo si comprendemos toda la extensión de la infraestructura se podrá proporcionar una seguridad completa.

 U (Conducta del usuario)

Entonces, ¿cómo logran los usuarios lo que quieren en una infraestructura de este tipo? ¿Cuáles son sus comportamientos y hábitos? ¿Qué servicios SaaS utilizan principalmente para realizar su trabajo? ¿Cuáles son las regulaciones gubernamentales o las políticas de la compañía que necesitan cumplir? ¿Cómo funcionan conjuntamente su tecnología de la información (TI) y la tecnología operativa (OT)? ¿Qué tecnologías esenciales les faltan?

 Todo esto contribuye al entorno de usuario que debemos tener en cuenta. Sin embargo, en lugar de tratar de cambiar el entorno, nuestro enfoque es aceptar la situación actual y diseñar una estrategia de seguridad adaptada a su funcionamiento sin afectar a su eficiencia operativa.

 La conectividad es relativamente fácil de lograr. Lo que es realmente difícil es cambiar los comportamientos humanos. ¡Los silos de datos existen gracias a los silos organizativos!

 La autora de El efecto silo, Gillian Tett, es una antropóloga que lleva mucho tiempo estudiando por qué es difícil para los humanos trabajar juntos como uno solo. Descubre que solo cuando los humanos se enfrentan a una crisis bajan la guardia y luchan juntos contra una amenaza común. Da muchos ejemplos, y uno de ellos es por qué se trata de luchar contra la delincuencia. El ejemplo se expone a continuación de forma resumida:

 Un analista de ordenadores altamente preparado quería ayudar a resolver el problema de la alta tasa de criminalidad en Chicago con su experiencia. Primero, se convirtió en un oficial de policía local. Como descubrió, para poder predecir el crimen, necesitaba los datos históricos del crimen de diferentes jurisdicciones. Necesitaba saber cómo están cambiando los territorios de las bandas. Además, necesitaba datos meteorológicos para ver si la tasa de criminalidad está relacionada de alguna manera con el clima. Y necesitaba que las patrullas de la calle le dieran las últimas noticias dos veces al día. Sin embargo, ninguna unidad estaba dispuesta a proporcionar los datos que requería, no hasta que dedicó muchos esfuerzos a convencerlos con una visión de una tasa de criminalidad más baja y una vida más segura para los ciudadanos. Esta visión les dio una sensación de crisis, por lo que acordaron proporcionarle datos que le ayudaran a resolver el problema y a encontrar una solución. Por fin, la tasa de criminalidad disminuía cada año.

 Con esto se quiere decir que la gente en las organizaciones tiende a ser grupal y protectora de sus territorios. Lo único que es universal entre los seres humanos es el deseo de sobrevivir y vivir con seguridad, por lo que nos protegemos a nosotros mismos, a nuestros hijos, a nuestros países, a nuestras razas y a nuestra Tierra de cualquier amenaza o ataque. Solo cuando nos unimos bajo este deseo universal es posible que bajemos la guardia y rompamos las barreras entre nosotros.

 El deseo de seguridad es la mejor herramienta para derribar los silos de la organización. En la misma línea, el deseo de asegurar la información es la mejor oportunidad para derribar los silos de información. Esto es esencial para organizaciones de todos los tamaños, desde la privacidad de la información personal de una familia y la competitividad de una pequeña empresa hasta la estrategia de crecimiento de una gran empresa y el desarrollo económico de un país.

 Trend Micro se encuentra en el mejor momento y en la mejor posición para ayudar a las diferentes organizaciones e individuos a alcanzar sus objetivos de seguridad de la información. Los usuarios individuales y las familias pueden adquirir servicios de seguridad basados en SaaS de sus proveedores de servicios de Internet (ISP). Las pequeñas y medianas empresas con recursos de seguridad de TI limitados pueden subcontratar su seguridad de la información a proveedores de servicios de seguridad gestionados (MSSP) o centros de operaciones de seguridad (SOC) para obtener la mejor protección. Las grandes empresas o los organismos gubernamentales pueden crear sus propios SOC interdepartamentales. En cada uno de estos modelos, Trend Micro es el único capaz de proporcionar las mejores soluciones y tecnologías de seguridad para todos estos SOC, lo que permite a los clientes romper los silos de información con el fin de garantizar la seguridad de la información y, al mismo tiempo, situarse en la mejor posición en la cadena de suministro conectada. Para los clientes, Trend Micro no es solo un proveedor de seguridad. ¡Somos su socio estratégico en un mundo conectado!

 T (Amenaza)

Como empresa de seguridad, proteger a los clientes de las amenazas es nuestra responsabilidad y nuestra misión. Para cualquier amenaza previsible, ya sean hackers, virus, extorsión digital, operaciones de ocultación evasiva, o incluso grandes caídas de infraestructura como en el caso de apagones, necesitamos ofrecer una gama completa de productos innovadores para contrarrestarlos.

 En un mundo conectado, la tecnología de la información (TI) se integrará con la tecnología operativa (OT), por lo que todos los dispositivos de este mundo pueden ser vulnerables a los ataques o utilizados por los atacantes como agentes, poniendo en peligro otros dispositivos conectados.

 El 21 de octubre de 2016, un hacker lanzó un ciberataque masivo utilizando un gran número de cámaras web de vigilancia de bebés infectadas por el virus Mirai, inhabilitando casi la mitad de Internet en EE.UU. El apagón duró unas 8 horas y causó un pánico masivo. Este evento, denominado «Dyn Attack», fue una llamada de atención para la seguridad IoT, recordando a todo el mundo el peligro de que los dispositivos IoT se utilizarán como arma.

 Después llegó el rasomware WannaCry en 2017. Apuntaba a una vulnerabilidad multiplataforma en el protocolo de red Server Message Block (SMB). Infectó tanto a los servidores como a los PC, interrumpiendo las operaciones de hospitales, fábricas, aeropuertos e incluso el transporte aéreo. Hoy en día, su infección todavía se puede ver de vez en cuando, lo que hace que los negocios sean inoperables, incluyendo un incidente que interrumpió a un importante fabricante de circuitos integrados en agosto de este año. De hecho, éste es el mayor reto para el IoT, con su enorme número de dispositivos conectados para que los ciberdelincuentes los utilicen como objetivos o como herramientas. Y debido a la conectividad, cualquier ataque de este tipo tiene el potencial de causar un daño enorme y generalizado que podría paralizar toda la infraestructura. Al igual que esos mega-tornados sin precedentes que surgen del cambio climático, tales ataques se convertirán en la norma en el futuro.

 Como era de esperar, los SOC, ya de por sí tensos, tendrán que procesar al menos diez veces el número de alertas de ciberseguridad en el futuro, y estas alertas pueden provenir de cualquiera de los endpoints que se extienden por toda la red. Sin una visibilidad general en tiempo real de lo que está sucediendo en la red, los SOC están virtualmente en la oscuridad. ¿Cómo pueden defender la red? Además, como las operaciones de las empresas y organizaciones dependen cada vez más del IoT, al margen de la escasez de competencias en materia de ciberseguridad, que se prevé que alcanzará los 1,8 millones en 2020, la ciberseguridad será aún más difícil.

 Nuestra visión

Para romper la mentalidad de silo de una organización o de un país, la clave es tener como objetivo común la seguridad en Internet. La ciberseguridad se ha convertido en un importante problema a escala nacional, que los líderes de todo el mundo tienen que abordar.

El mayor problema de seguridad de la red en las organizaciones de hoy en día es la imposibilidad de ver de dónde provienen las amenazas.

Como uno de los tres principales proveedores de seguridad global, el trabajo de Trend Micro en la resolución de la X para nuestros clientes en la próxima década pasa por ayudarles a comprender los problemas de seguridad en la era del IoT e inculcarles un sentido común de “crisis” explicado anteriormente, de modo que los clientes puedan romper sus silos de información en sus organizaciones, construyendo un centro de operaciones de seguridad de unidades cruzadas.

Cada uno de los productos que Trend Micro desarrolla no es solo una solución de seguridad independiente. Cada producto debe ser tratado como un sensor de seguridad inteligente, que proporciona información útil para que un sistema de seguridad de IA analice e integre esta información en la búsqueda de amenazas. Además, este sistema no solo hablará con los productos de Trend Micro, sino también con productos de terceros. Por lo tanto, proporciona a los clientes una visión integral de su entorno IoT conectado, mostrando dónde están sus puntos débiles, de dónde proceden los ataques, cómo protegerse eficazmente contra los ataques y cómo remediarlos y recuperarse rápidamente. Únicamente cuando sea posible ver de dónde vienen las amenazas -con una perspectiva completamente nueva que cubra todos los aspectos- se podrá crear un mundo nuevo y valiente para combatir los retos del futuro.

Mitigar la amenaza de las principales herramientas de hacking del mundo

Cuando se trata de ciberseguridad, la información es poder. Así que nos complace ver que el Centro Nacional de Ciberseguridad de Reino Unido (NCSC, por sus siglas en inglés) del GCHQ ha publicado recientemente un nuevo documento donde destaca las cinco herramientas de hacking más comunes que están disponibles públicamente. Aunque está lejos de ser exhaustivo, servirá como guía para proporcionar a los equipos de seguridad una orientación muy necesaria sobre qué deben tener en cuenta y cómo maximizar la detección y la protección.

Aquellos que operan en entornos VMware y que buscan seguir este consejo de buenas prácticas, harían bien en tener en cuenta nuestra oferta, abanderada por Deep Security. Tal y como tendremos ocasión de comentar en VMworld Europe el mes que viene, la combinación de una estrecha integración y seguridad con todas las funciones es la apuesta ganadora para la protección de los centros de datos definidos por software y los entornos cloud híbridos.

Principales herramientas de hacking

Tal vez lo más revelador del informe del NCSC es que tuvo que ser elaborado desde cero. Es un síntoma de los tiempos que corren: un recordatorio de cómo el mundo del cibercrimen ha democratizado las herramientas de hacking para su uso generalizado. Según el informe, elaborado en colaboración con especialistas en ciberseguridad de todos los países pertenecientes a la Five Eyes, el punto de entrada inicial suele estar relacionado con la explotación de vulnerabilidades de software o sistemas mal configurados. Adicionalmente, los hackers pueden utilizar:

  • Troyanos de acceso remoto (RATs): como JBiFrost, que puede utilizarse para instalar backdoors y key loggers, realizar capturas de pantalla y extraer datos.
  • WebShells: como China Copper, que son scripts maliciosos que ofrecen capacidades de administración remota.
  • Herramientas de volcado de credenciales: como Mimikatz, que roban los registros de usuarios para que un agente pueda moverse internamente a través de una red objetivo.
  • Frameworks de movimiento lateral: como PowerShell Empire que permite a los atacantes moverse una vez que esté dentro de una red.
  • Herramientas de ofuscación C2: como HTran, que ayudan a ocultar la ubicación de los atacantes cuando se compromete a una víctima.

El NCSC tiene una larga lista de recomendaciones para las empresas que buscan detectar y protegerse mejor de tales amenazas. Pero entre los consejos clave están:

  • Mantener los sistemas parcheados y actualizados
  • Usar «sistemas y software modernos»
  • Emplear firewalls y sistemas de monitorización de red
  • Implementar segmentación de red
  • Desplegar detección de intrusiones basada en host
  • Soluciones que permitan efectuar White-listing y black-listing de aplicaciones
  • Usar antivirus de un proveedor de confianza
  • Colaboración en materia de seguridad

Estas recomendaciones se corresponden en gran medida con las fortalezas de Trend Micro como pionero en seguridad y partner de VMware durante una década con nuestro producto estrella para el centro de datos, Deep Security. Lo que ofrecemos:

  • Antimalware, firewall, inspección de registros, reputación web, monitorización de integridad, IDS/IPS y control de aplicaciones
  • Controles de seguridad integrales implementados automáticamente a medida que se activa cada nueva máquina virtual
  • Parcheo virtual para mantener las aplicaciones/servidores protegidos contra las amenazas emergentes hasta que un parche esté disponible.
  • Compatibilidad con NSX para la seguridad basada en hypervisor, permitiendo la microsegmentación

Todo esto viene con una arquitectura diseñada para optimizar el rendimiento en entornos virtuales y ofrecer una mejor visibilidad de la TI de la nube física, virtual e híbrida desde una única consola. Trend Micro en VMware hace realidad la visión del NCSC de sistemas y software «modernos» diseñados teniendo en cuenta la seguridad.

Autor: José de la Cruz, director técnico de Trend Micro

Apex One™, la evolución de nuestra solución de seguridad para el endpoint para empresas

¡Estamos de enhorabuena y queremos compartirlo con todos ustedes! Trend Micro se complace en poner a su disposición Apex One™, la evolución de nuestra solución de seguridad para el endpoint para empresas. Apex One™ combina una amplia capacidad de detección de amenazas y respuesta con funciones de investigación en un solo agente.

En los últimos años, las funciones de investigación para el endpoint han cobrado gran interés en el mercado, lo que ha estimulado el crecimiento de las herramientas de detección y respuesta para el endpoint (EDR). Estas herramientas han permitido a los analistas de seguridad comprender mejor el contexto y los orígenes de un incidente de detección de amenazas en el endpoint, y han facilitado la búsqueda de amenazas basadándose en la inteligencia e hipótesis de amenazas. Pero esta capacidad de EDR ha estado en un silo, aislada de las funciones de detección y respuesta automatizadas, y como resultado, depende de un esfuerzo manual intensivo.

No es eficiente abordar las amenazas de los endpoints con dos herramientas distintas (y a veces con dos proveedores distintos). Sabemos que hay una mejor manera, y la hemos incorporado en Apex One™

Detección y respuesta automatizadas: la primera tarea es detectar y bloquear tantas amenazas al endpoint como sea posible, sin intervención manual. Apex One™ lo hace bien, con una gama de técnicas de detección de amenazas como el machine learning (tanto antes de la ejecución como durante el tiempo de ejecución) y el análisis de comportamiento IOA. También detectamos y bloqueamos las vulnerabilidades del OS antes de que lleguen al endpoint, con los parches virtuales más oportunos del sector, impulsados por la inteligencia de amenazas tempranas de Zero Day Initiative de Trend Micro.

Investigación exhaustiva y visibilidad: Apex One™ ofrece visión práctica desde su única consola, pero también proporciona un potente conjunto de herramientas de investigación EDR, que permite actividades de búsqueda y barrido, identificación del paciente cero y análisis de la causa raíz. Estamos ofreciendo esta herramienta de investigación para PC y Macintosh.

Agente todo en uno, SaaS u on-premise: todas las capacidades anteriores se ofrecen en un solo agente de Apex One™, lo que simplifica la implementación y permite una conexión sólida entre la detección y respuesta automatizadas, así como la investigación. Además, estas capacidades se encuentran disponibles en modelos de despliegue on-premise o SaaS con paridad total de funciones.

Apex One™ es la culminación de una gran cantidad de aportaciones de los clientes de Trend Micro y de un gran esfuerzo por parte del equipo de ingeniería de la compañía. Sustituye a OfficeScan como nuestro producto estrella para empresas. Pero, queridos clientes de OfficeScan, Apex One™ también es para usted. Lo recibirá como una actualización normal, y su OfficeScan se convertirá en Apex One después de ejecutar la instalación. Tenga en cuenta que el acceso a determinadas funciones (por ejemplo, EDR) dependerá de sus derechos de licencia actuales.

Apex One™ se enviará en noviembre para los despliegues en modo SaaS y en febrero de 2019 para los clientes on-premise. ¡No podemos esperar para que lo tenga en sus manos!

Obtenga más información en www.trendmicro.com/apexone