Un informe de Trend Micro revela que el 65% de los entornos de fabricación utilizan sistemas operativos obsoletos

La última investigación de Trend Micro detalla las amenazas críticas únicas para el negocio a las que se enfrentan los sistemas convergentes de TI-OT.

Esta nueva investigación pone de manifiesto las amenazas a las que se enfrentan las redes de fabricación que siguen funcionando con tecnología anticuada, incluidos los riesgos para la propiedad intelectual y los procesos de producción.

El informe, “Asegurar fábricas inteligentes: amenazas a los entornos de fabricación en la era de la Industria 4.0” (Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0), describe la dimensión de seguridad de una nueva era para la fabricación impulsada por el IoT y la conectividad en todas partes. En 2019, los fabricantes están invirtiendo fuertemente en la convergencia de la tecnología operativa tradicional (OT) con las redes de TI, agregando nueva tecnología a entornos que todavía son vulnerables a problemas de más de 10 años, como Conficker.

«La Industria 4.0 ofrece oportunidades sin precedentes para aumentar la productividad, mejorar la eficiencia de los procesos y realizar fabricación bajo demanda, pero también altera drásticamente el modelo de riesgo de amenazas para estas instalaciones», afirma Steve Quane, vicepresidente ejecutivo de Network Defense y Hybrid Cloud Security de Trend Micro. «Como se señala en esta investigación, la convergencia de TI y OT podría tener, sin saberlo, un grave impacto en las líneas de producción, y podría llevar a la pérdida de propiedad intelectual y de ventaja competitiva. Trend Micro continuará apoyando a la industria proporcionando soluciones innovadoras basadas en la inteligencia artificial (IA) para proteger los datos y procesos críticos del negocio en todo el mundo conectado».

El informe destaca la triple amenaza a la que se enfrenta la industria de fabricación, incluidos los riesgos asociados con TI, OT e IP. Las redes de operaciones previamente aisladas se están conectando a la red de TI para aumentar la eficiencia, pero esto expone los protocolos propietarios inseguros y equipamiento OT con décadas de antigüedad que a menudo no se parchean con la suficiente frecuencia debido a su criticidad. Existe una gran disparidad entre las operaciones significativas que realizan estos dispositivos y el hecho de que operan durante años con vulnerabilidades conocidas.

Según Gartner , «las redes y activos de OT, y sus implicaciones de seguridad, no se descubrieron ni se gestionaron durante muchos años. Como resultado, las redes OT actuales no están segmentadas con una combinación de protocolos de producción, activos no identificados, sistemas heredados y dispositivos. Estos componentes industriales tienen muchos canales de comunicación inseguros con las redes corporativas/IT, y utilizan diferentes arquitecturas de proveedores y estándares de seguridad».

Además de mantener la infraestructura heredada con debilidades conocidas, en estos sistemas se están descubriendo nuevas vulnerabilidades cada vez con más frecuencia. Las vulnerabilidades zero-day adquiridas en las interfaces hombre-máquina (HMI) de los sistemas de control industrial aumentaron en más de un 200% en 2018 en comparación con el año anterior.

De este modo, los fabricantes están expuestos tanto al malware dirigido como al malware básico, incluidos los ataques de minería de criptomoneda que podrían dañar procesos de producción clave al consumir potencia de procesamiento y causar latencia en la red. El ransomware es también una amenaza importante para los fabricantes si el ataque afecta a la producción.

Para ayudar a mitigar el impacto de las amenazas de la Industria 4.0, Trend Micro recomienda a los fabricantes que recuerden los aspectos básicos de la ciberseguridad, como restringir el acceso de los usuarios y desactivar los listados de directorios, así como identificar y priorizar los activos clave a proteger.

Para más información, consulta el informe completo aquí: https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/security-in-the-era-of-industry-4-dealing-with-threats-to-smart-manufacturing-environments.

El ransomware va en aumento: por qué no podemos permitirnos bajar la guardia

El underground del cibercrimen, ese mercado clandestino, está en constante evolución. Sin embargo, desde Trend Micro se hace hincapié en que la volatilidad del panorama de las amenazas también dificulta la emisión de predicciones precisas a largo plazo acerca de hacia dónde se dirigen las cosas. Solo hay que tomar el ransomware como ejemplo: el año pasado se vio un descenso significativo en el número de detecciones y nuevas familias. Pero en la primera mitad de 2019, varios ataques bien difundidos contra organizaciones importantes han vuelto a elevar el perfil de la amenaza.

La mala noticia es que las técnicas utilizadas para distribuir ransomware son cada vez más sofisticadas. Para combatir este azote, se insta a los jefes de seguridad TI a que adopten una defensa en profundidad en todas las capas de la infraestructura.

Abajo, pero no fuera

Tal y como se revelaba en el informe de 2018, Trend Micro observó un descenso interanual del 91% en los componentes relacionados con el ransomware, como correos electrónicos, URL y archivos, y una disminución del 32% en el número de nuevas familias detectadas. La compañía cree que parte de la razón de esta caída está en la mejora de las soluciones antiransomware del mercado, y el incremento general del nivel de concienciación sobre la amenaza. Sin embargo, incluso entonces, se observó que el ransomware sigue siendo un medio eficaz para que los ciberdelincuentes generen grandes beneficios y, como tal, será difícil de eliminar.

Así parece hasta ahora en 2019. Un flujo continuo de organizaciones de víctimas de alto perfil debería servir como recordatorio del impacto devastador que puede tener la amenaza en el mundo de los negocios. El productor de aluminio Norsk Hydro sufrió un golpe financiero de 40 millones de dólares tan solo una semana después de que la variante LockerGoga causara interrupciones en marzo. Las ciudades de Estados Unidos también han sido objeto de ataques cada vez mayores en los últimos meses: Baltimore ha cargado con una factura de al menos 18 millones de dólares gracias a un gran apagón que afectó a hospitales, fábricas, aeropuertos y cajeros automáticos. Más recientemente, la empresa industrial belga, Asco, advirtió de una «interrupción grave de todas nuestras actividades» causada por un ataque.

Los ataques se vuelven más inteligentes

La mala noticia es que, si bien los ataques pueden tener un menor volumen que la marca de 2017, cuando WannaCry y NotPetya infectaron a cientos de miles de personas y empresas, se puede decir que hoy en día es más difícil defenderse contra ellos. Parece como si los atacantes de ransomware de nivel de entrada estuvieran utilizando cada vez más herramientas del libro de tácticas de los grupos de ataques dirigidos tradicionalmente más sofisticados para aumentar sus posibilidades de éxito.

Como se informó la semana pasada, los investigadores de Trend Micro han observado campañas de ataque utilizando un paquete de herramientas relacionadas con el famoso volcado de datos de Shadow Brokers. Esto incluye una puerta trasera basada en Eternal Blue y la herramienta de descarga de contraseñas Mimikatz, así como otras herramientas asociadas con el presunto Equation Group apoyado por Estados Unidos. Estos se utilizan para propagar malware de criptominería y ransomware.

Esto se produce a medida que nuevas variedades de ransomware utilizan cada vez más técnicas específicas. SamSam, Ryuk y otras familias podrían comprometer a su víctima inicialmente descifrando una contraseña RDP débil, antes de escalar privilegios, comprometer el software de seguridad y propagarse lo más ampliamente posible por una red antes de encriptarla. También pueden utilizar malware sin archivos o técnicas de “living off the land” («vivir de la tierra») para permanecer ocultos el mayor tiempo posible. Ryuk, en particular, parece estar dirigiéndose a organizaciones del sector industrial, sanitario y otros en los que cree que las víctimas se verán obligadas a pagar grandes sumas de dinero.

Contraatacando

Esta nueva determinación de causar el máximo daño a través de ataques de ransomware específicos representa un nuevo desafío para las organizaciones, pero no debería abrumarlas. De hecho, desde Trend Micro se insiste en que las mejores prácticas probadas son más importantes que nunca. Esto significa garantizar que sus procesos de gestión de vulnerabilidades y parches estén al día, que todas las cuentas estén protegidas con contraseñas seguras o autenticación multifactor y que los privilegios estén restringidos. La segmentación de la red también puede ayudar a prevenir la propagación de malware dentro de la organización. 

Los responsables de seguridad TI deben disponer de seguridad avanzada en capas en los endpoints, redes y servidores para detectar y bloquear de forma proactiva cualquier infección de ransomware. No hace falta decir que Trend Micro ofrece estas herramientas en Deep Security, Deep Discovery, Smart Protection Suites y Worry-Free Business Security. “Nuestro enfoque es la defensa contra amenazas conectada, en la que todas las capas comparten información para mejorar la protección y los tiempos de respuesta, y XGen: una mezcla intergeneracional de diferentes herramientas diseñadas para detener la mayor variedad posible de técnicas de ataque”, apuntan desde Trend Micro.

Este es el tipo de protección que necesitan las empresas a medida que el ransomware se vuelve más inteligente.

Accede a información sobre las amenazas de los Estados y la ciberseguridad gubernamental en CLOUDSEC

La ciberamenaza a la que se enfrentan las empresas hoy en día nunca ha sido tan diversa. Las organizaciones que antes estaban relativamente aisladas de las actividades patrocinadas por el Estado se ven cada vez más involucradas en la lucha por la ventaja geopolítica, ya sea que gestionen una infraestructura nacional crítica, conserven datos confidenciales sobre individuos específicos o simplemente tengan la mala suerte de interponerse en el camino. Esto hace que sea más importante que nunca garantizar que se tenga el conocimiento y las capacidades para gestionar el riesgo de forma efectiva para las organizaciones.

La próxima conferencia CLOUDSEC de Trend Micro es una gran oportunidad para maximizar ambas cosas. En la exhibición de este año en septiembre, acabamos de añadir a la impresionante lista de ponentes a Theresa Payton, ex CIO de la Casa Blanca y experta en ciberseguridad.

Atrapado en el medio

Hubo un tiempo en el que los ciberoperativos de los Estados solo iban uno tras otro. Lamentablemente, a pesar de un pacto entre Estados Unidos y China en 2015 que prometía mantener esta dinámica, las cosas no están funcionando así. Los países están a la caza de la propiedad intelectual, lo que puede ayudar a sus empresas a obtener una ventaja global; están buscando información sensible para chantajear a los individuos; están buscando formas de generar beneficios para hacer crecer la riqueza de la nación; y están mapeando y saboteando la infraestructura crítica. El furor actual sobre los proveedores de redes 5G pone de manifiesto lo importante que es la tecnología estratégica crucial para los intereses nacionales y lo importante que es la ciberseguridad para la estabilidad financiera y social.

Esto es importante, porque cada vez más son las empresas ordinarias y corrientes las que se ven atrapadas en medio. Puede que estén ejecutando CNI. Pueden contener datos dirigidos y atacados por hackers. Pero también pueden ser blanco no por derecho propio, sino porque forman parte de una cadena de suministro de alto valor. Los bufetes de abogados están particularmente en riesgo debido a la información que sus clientes pueden tener. Los proveedores de servicios gestionados también se han visto afectados en el pasado. Incluso las cadenas hoteleras podrían estar en peligro si los hackers quieren atacar a las personas que allí se alojan. Luego están los ataques más dispersos, como WannaCry y NotPetya, que demuestran que ninguna organización está a salvo de las amenazas patrocinadas por el Estado.

CLOUDSEC 2019

Esto es solo una parte de una foto mucho más grande, por supuesto. Los delitos cibernéticos motivados financieramente representan una amenaza masiva, al igual que, en menor escala, las hambrientas críticas propagandísticas de los haktivistas. Pero para responder de manera efectiva, los CISO necesitan las mismas cosas: inteligencia precisa e información sobre las mejores prácticas de estrategias de respuesta.

En CLOUDSEC 2019, que se celebrará en septiembre, hemos reunido a una gran cantidad de expertos líderes mundiales en su campo para compartir sus ideas. La última es la ex CIO de la Casa Blanca, Theresa Payton. Ahora, CEO en ciberseguridad, Theresa revelará a los asistentes lo que necesitan saber hoy y a qué deben estar atentos en el futuro para librar la batalla en curso contra el cibercrimen. Además, ella también levantará la tapa de su tiempo en el gobierno para compartir información sobre cómo se maneja la ciberseguridad en los más altos niveles.

Ahora, en su quinta edición, CLOUDSEC será más grande y mejor que nunca. Igualmente, listos para hablar están: el director senior de Thomson Reuters, Plataformas de Seguridad e Ingeniería, Frank Thomas; el CISO de Stena AB, Magnus Carling; el experto en delitos informáticos y cibercrimen de las Naciones Unidas, Rob Gilbert; y los expertos de Trend Micro, incluido el vicepresidente de Investigación de Seguridad, Rik Ferguson, y el director del área de investigación Forward Looking Threat Research, Rob McArdle.

¡Esperamos verte en el evento!  

Qué: CLOUDSEC 2019
Cuándo: 13 de septiembre de 2019
Dónde: Old Billingsgate Market, Londres

Registro: https://www.cloudsec.com/uk/

Un estudio global de Trend Micro revela la escasa comunicación interna entre los equipos de seguridad y de desarrollado en el avance hacia DevOps

Presentamos los resultados de una reciente encuesta de Trend Micro que muestra que, a pesar de los beneficios empresariales asegurados al adoptar una cultura DevOps, la mayoría de los responsables de TI encuestados creen que la comunicación entre la seguridad TI y el desarrollo de software debe mejorar mucho para lograr el éxito.

Dirigida por el especialista en investigación independiente, Vanson Bourne, la compañía ha estudiado las actitudes hacia DevOps de 1.310 responsables de la toma de decisiones de TI tanto de grandes organizaciones como de pymes en todo el mundo. Las organizaciones encuestadas se encuentran en diversas etapas en la implementación de DevOps, ya sea en la integración de sus equipos, desarrollo de aplicaciones, operaciones de tecnología de la información y seguridad, para acortar y garantizar el ciclo de vida del desarrollo.

Mientras que tres cuartos de los encuestados (74%) afirmaron que tales iniciativas se habían vuelto más importantes durante el último año, un porcentaje aún mayor argumentó que la comunicación dentro del departamento de TI necesitaba mejorar.

Alrededor del 89% indicó que los equipos de desarrollo de software y seguridad TI necesitaban estar en contacto más estrecho, mientras que el 77% dijo lo mismo para los desarrolladores, la seguridad y las operaciones. Una tercera parte (34%) afirmó que estos silos están dificultando la creación de una cultura DevOps en la organización.

«La historia del desarrollo de software muestra que las mayores y más importantes mejoras de procesos nunca ocurren rápidamente debido a la variable más valiosa, las personas, que tienen patrones de comportamiento y componentes culturales existentes», señala Steve Quane, vicepresidente ejecutivo de Network Defense e Hybrid Cloud Security de Trend Micro. «Las organizaciones que implementan una estructura DevOps avanzan con paso firme hacia una dirección, pero la seguridad no puede ser olvidada durante esta transición”.

Los encuestados indicaron que las mejores maneras de impulsar este cambio cultural incluyen: fomentar una mayor integración entre los equipos (61%); establecer objetivos comunes (58%); y compartir experiencias de aprendizaje entre los equipos (50% ). Sin embargo, más del 78% de los responsables de la toma de decisiones de TI indicó que es necesario mejorar en estas áreas.  

Solo un tercio (33%) de los participantes en el estudio manifestó que DevOps es una responsabilidad compartida entre la parte de desarrollo de software y la de operaciones de TI, lo que es otro indicador de la ruptura actual que existe en la comunicación entre los equipos. Parece que cada departamento siente la responsabilidad o la propiedad de liderar estos proyectos.  

Se cree que parte del desafío es que, a pesar del entusiasmo por DevOps, -que ha visto que el 81% de las organizaciones ya ha implementado o trabajan actualmente en proyectos-, casi la mitad de los encuestados (46%) solo han desarrollado parcialmente su estrategia DevOps. Los líderes de TI encuestados confirman que mejorar la seguridad TI es una prioridad (46%) en DevOps más que cualquier otro factor.  

Quane ha continuado diciendo: «Independientemente de dónde se encuentre una organización, en su camino existen nuevas herramientas que fomentan y garantizan la seguridad en el proceso de desarrollo a la vez que automatizan el despliegue rápido de seguridad y reducen al mismo tiempo el riesgo y garantizan el cumplimiento normativo”.

Para obtener más información sobre el enfoque y las soluciones de Trend Micro para proteger DevOps, por favor, visita: https://www.trendmicro.com/en_us/business/products/hybrid-cloud/development-operations.html 

Trend Micro Software refuerza las cámaras de seguridad bloqueando 5 millones de intentos de ataque

La asociación con VIVOTEK aporta una seguridad superior a las cámaras IP

Trned Micro ha bloqueado 5 millones de intentos de ciberataques contra cámaras IP en solo cinco meses. Gracias a una asociación estratégica con VIVOTEK, Inc. una de las principales marcas de cámaras de seguridad a nivel mundial, las soluciones de seguridad IoT de Trend Micro están integradas en cámaras IP desplegadas en todo el mundo para proporcionar una protección superior.

Al analizar los datos de 7.000 cámaras IP agregadas de forma anónima, Trend Micro descubrió que la industria de la vigilancia basada en IP está luchando contra ciberataques masivos, pero la mayoría ha tomado pocas contramedidas. Como paso para mitigar este riesgo, el Servicio de Reputación IoT de Trend Micro está integrado en las cámaras IP de VIVOTEK, lo que da como resultado los primeros dispositivos de vigilancia del mundo equipados con IPS alojado y protección contra ataques de fuerza bruta. Los dispositivos también están respaldados por la red de inteligencia de ciberamenazas más grande del mundo, que brinda una protección más eficaz contra todas las amenazas conocidas.

«Cada vez más sectores verticales buscan aplicaciones de videovigilancia conectadas, alimentadas e impulsadas por inteligencia artificial (IA), lo que provoca un claro cambio de paradigma de una red relativamente cerrada a una red más interconectada operada en gran medida por tecnologías basadas en la nube», afirma Oscar Chang, vicepresidente ejecutivo y director de desarrollo de Trend Micro. «Debido a este cambio en el panorama, los fabricantes y usuarios deben prestar atención a la seguridad de estos dispositivos IoT, y Trend Micro se ha comprometido a proteger el entorno cada vez más conectado de hoy en día».

Según el análisis de Trend Micro, el 75% de todos los incidentes de ciberataques bloqueados fueron intentos de inicio de sesión por fuerza bruta. Las contraseñas comprometidas pueden conducir de inmediato a una brecha de contenido y abrir la puerta a una mayor explotación del sistema. Sobre la base de estos datos de seguridad agregados, existe un patrón claro que muestra que los atacantes están dirigiéndose a dispositivos de vigilancia IP con malware común, como las variantes Mirai, así como a vulnerabilidades conocidas del sistema.

«Mientras la industria ha sabido de los ciberriesgos, los fabricantes no han sido capaces de abordar adecuadamente el riesgo sin conocer la causa raíz y los métodos de ataque», explica Dr. Steve Ma, vicepresidente de ingeniería del Brand Business Group for VIVOTEK. «VIVOTEK ha invertido una gran cantidad de recursos en el desarrollo de una solución integral para la gestión de la ciberseguridad, que permite a los usuarios responder rápidamente a las amenazas cuando se encuentran y minimizar los ciberriesgos relacionados. Seguiremos trabajando con Trend Micro para ofrecer soluciones fiables a los clientes de todo el mundo».

Para ayudar a mitigar el impacto potencial de las amenazas basadas en IoT, Trend Micro sugiere un modelo de responsabilidad compartida para todas las partes implicadas en la videovigilancia. La protección completa de extremo a extremo y el conocimiento de los riesgos es clave para un sistema de vídeo seguro, en el que participan fabricantes, proveedores de servicios, integradores de sistemas y usuarios finales.

Como uno de los principales representantes en el ámbito de la seguridad IoT, las implementaciones de seguridad en dispositivos de Trend Micro no se limitan a la protección de dispositivos de vigilancia IP, sino que también pueden aplicarse a muchos otros dispositivos IoT.

En el marco de IFSEC, Londres (hasta el 20 de junio de 2019), la compañía está realizando demostraciones en directo de las aplicaciones. Visita el stand de VIVOTEK (Nº. IF2324) o pincha aquí para más información: https://www.trendmicro.com/us/iot-security/special/IP-Camera-Cyberthreats-in-the-Real-World.