Trend Micro lanza el primer análisis del estilo de escritura del mercado potenciado por inteligencia artificial (IA) para detener el fraude por email

La innovadora función ayuda a detectar los ataques BEC que se hacen pasar por directivos

“Es la primera que vez que se lanza un análisis del estilo de escritura por correo electrónico en nuestro mercado”, asegura Michael Osterman, de Osterman Research. “Esto es una demostración convincente y poderosa de que la AI se utiliza para la protección esencial de la ciberseguridad contra el vector de ataque de mayor impacto financiero en la actualidad: el correo electrónico”.

Trend Micro Writing Style DNA es una nueva capa de protección contra los ataques BEC, que utiliza AI para “trazar” el estilo de escritura de un usuario, empleando más de 7.000 características de escritura. Cuando se sospecha que un correo electrónico se hace pasar por un usuario de alto perfil, se compara el estilo con este modelo de AI capacitado y preparado y se envía una advertencia al remitente implicado, al destinatario y al departamento de TI.

“El panorama de amenazas futuras requiere de una protección potenciada con la AI que maximice las reglas de los expertos y el machine learning”, explica Eva Chen, CEO de Trend Micro. “Nos enorgullece añadir otra industria por primera vez en este área”.

Chen afirma que “Esta nueva capacidad es el complemento perfecto para nuestra solución de seguridad para el correo electrónico, así como para el servicio de conocimiento y simulación de phishing que ponemos al servicio de las empresas. En un mundo en el que el fraude electrónico por email es cada vez más sofisticado y tan perjudicial desde el punto de vista financiero, se necesitan varias capas para volver a poner a las organizaciones a la ofensiva”.

En 2017, el 94% de todo el ransomware bloqueado por Trend Micro se distribuyó por correo electrónico. Además, se espera que, a escala global, las pérdidas totales producidas por las estafas BEC asciendan a 9.000 millones de dólares en 2018, con una pérdida media de 132.000 dólares por incidente BEC. Los negocios deben poder impedir el phishing, tanto a través de la formación como de la tecnología.

Los ataques BEC se hacen pasar por el CEO, el presidente o el director de una compañía casi en el 70%  de las ocasiones, con solicitudes urgentes para que un empleado realice una transferencia bancaria o responda facilitando datos confidenciales. Estos son difíciles de detectar porque los correos electrónicos generalmente no tienen un archivo adjunto o un link URL, que son más comúnmente reconocidos como sospechosos.

Writing Style DNA proporciona análisis de autoría para complementar las capas de inspección de inteligencia artificial existentes que se centran en la intencionalidad del email y el comportamiento de los atacantes verificando la información en el encabezado y el contenido del correo electrónico. Al hacerlo, es capaz de identificar a los atacantes que secuestran dominios/cuentas legítimas que eluden los filtros tradicionales. Los ejecutivos también tienen oportunidad de interactuar, pudiendo hacer comentarios sobre los correos electrónicos marcados para mejorar la detección y reducir los falsos positivos.

Writing Style DNA se lanzará en junio de 2018 sobre Cloud App Security (CAS) para Microsoft Office 365 y ScanMail para Microsoft Exchange (SMEX), y se incluirá con las protecciones existentes para BEC sin coste adicional. La fase beta comenzó a mediados de marzo (para SMEX) y principios de abril (para CAS).

Sin embargo, Business Email Compromise es solo una de muchas amenazas transmitidas a través del correo electrónico. Otro riesgo grave para las organizaciones proviene del phishing, donde los mensajes falsificados se utilizan para engañar a los usuarios para que se descarguen malware o divulguen datos personales e inicios de sesión.

Este es el motivo por el que Trend Micro ha introducido una plataforma gratuita de simulación de phishing, Phish Insight, que permite a las empresas de todos los tamaños y presupuestos probar la capacidad de sus empleados para detectar todos los correos electrónicos fraudulentos. Después las organizaciones pueden adaptar y personalizar un programa educativo basado en los resultados de la simulación utilizando el material proporcionado a través de la plataforma.

Accede aquí para conocer más información.

GDPR vs Blockchain: tecnología vs la ley

Uno de los mayores impactos que el GDPR tendrá para los consumidores (al menos en el caso de los ciudadanos de los países que cumplen con el GDPR) es el derecho al olvido. Una persona puede solicitar que sus datos sean eliminados de cualquier registro. Pero ¿qué ocurre si este registro es parte de un blockchain? Esto plantea un desafío para las implementaciones blockchain. La tecnología blockchain está diseñada para durar para siempre. Cada bloque tiene un hash basado en su contenido y traslada el hash de su predecesor. Por lo tanto, cuando observas un bloque en blockchain puedes rastrear el bloque a través de sus predecesores llegando hasta el bloque fundador. Cambiar el contenido de un bloque varía el hash del mismo. Si el hash de un bloque cambia, los sucesores no lo referenciarán. A lo que apuntan es al bloque original y válido. Reconstruir la cadena con el bloque reemplazado significa que el hash para cada bloque tendrá que ser recalculado, lo cual supone una gran tarea de cálculo computacional.

En la imagen de la Figura 1, observamos parte de un blockchain mostrando tres bloques. El bloque 36 contiene el hash para el bloque 35, algunos datos (DATA yyyyy) y su nuevo hash propio (HASH 36). Hay que tener en cuenta que algunos de los datos pueden incluir la identidad del creador de esos datos, el minero que calculó el hash. Si los datos cambian, el valor de HASH 36 también cambiará.

Los bloques posteriores no lo señalarán.

Imagen 1: Tres bloques en un blockchain

 

Para un blockchain distribuido, el problema de la modificación de la cadena se vuelve enormemente más complejo. No solo se deberá volver a calcular el hash del bloque modificado y de los sucesivos, sino que cada copia del blockchain tendrá que ser reemplazada en cada máquina en la que resida. Cualquiera que haya enviado en alguna ocasión un email erróneo a un grupo sabe lo complicado que es recuperar todas esas copias. Desde que los blockchains son eficazmente imborrables, cualquier registro que contenga información personal sobre un individuo no puede ser alterado.

Además, cualquier individuo que crea un bloque en un blockchain está afiliado a ese bloque por la duración del mismo. En sistemas como el bitcoin, los mineros usan un pseudónimo (normalmente generado mediante una criptografía de clave pública) para validar su autoría sin desvelar su identidad. Si la identidad de esa persona es revelada, esa relación queda expuesta a todas las transacciones en las que ha participado. En pocas palabras, tanto el contenido del bloque como la autoría de este son permanentes.

Bajo el GDPR, una organización que construye un blockchain puede tener que eliminar un bloque o modificar algunos datos para cumplir con la solicitud de derecho al olvido de alguien. ¿Cómo funcionaría eso? Para ilustrar este problema, considere esta parte de historia. La popular base de datos de mainframe DB2 respaldaba la seguridad en torno al uso de ‘vistas’, mapas de datos utilizados por las aplicaciones. Cada vista requiere un propietario, un usuario en el sistema. A menudo, este sería la identificación ID de un usuario de un individuo particular, con un permiso otorgado especial para permitirles crear o modificar una vista. Con el tiempo, el individuo puede cambiar a un trabajo diferente o abandonar la compañía. Si el ID de esa persona se eliminó del sistema, la vista ya no funcionaría. Las empresas tenían que preservar estos ‘‘ID huérfanos’’ siempre que la aplicación que utilizaba la vista permaneciera en producción. Esto planteó un problema para los auditores a la luz de Sarbanes Oxley: cada ID debe tener un usuario conocido y autenticado.

Cuando las organizaciones desplegaban sus herramientas de gestión de identidad (IdM), estos ID huérfanos se marcarían como “no válidos”. La respuesta es usar identidades sintéticas. Es decir, en lugar de utilizar la identidad de un individuo, crea una identidad indirecta y mantiene la asociación entre ese pseudónimo ID y el sujeto de datos real por separado y de forma segura. La minería sería manejada por “Corp-ID Miner 031”. Si ese individuo deseaba ser olvidado, la organización asignaría ese pseudo ID a otro técnico profesional para la minería.

Un registro médico se referiría a “Corp-ID Client 192734”. Si esa persona deseaba ejercer su derecho al olvido, la organización volvería a reasignar ese pseudo-ID a una ID nula, erradicando así el enlace de la persona a los datos. Este ejemplo puede ayudar a aclarar esta propuesta. Durante la década de los 1980, trabajé como custodio de algunos documentos de planificación con el centro de desarrollo de software de IBM en Poughkeepsie, Nueva York. En ese trabajo, las personas, por lo general, permanecían uno o dos años. Muchos otros departamentos y laboratorios de IBM necesitaban información sobre los elementos del plan, pero actualizar constantemente cada potencial corresponsal con la dirección de correo electrónico del nuevo ocupante del puesto era tedioso y poco confiable. Por el contrario, teníamos una identificación de correo electrónico como “MVS Lab Plan” que era propiedad de quien tenía ese rol y su copia de seguridad. Cualquier consulta sobre el plan se dirigiría a ese ID, y quien respondiera proporcionaría la información solicitada (después de autenticar al solicitante). Tal y como sucede hoy, cuando se quiere hablar con la policía, no se busca el número del responsable, sino que marca directamente el 911 -en el caso de emergencias en Norteamérica- o el 112 -en España-, y el teléfono se gestiona desde un call center.

GDPR no prohíbe blockchain, pero sí establece algunos requisitos de procedimiento alrededor del uso de blockchain en las empresas comerciales. Para las personas que optan por un blockchain, no hay autoridad para modificar o corregir un bloque una vez que se haya incorporado a la cadena. Para ellos, “caveat emptor”, es decir, “el comprador asume el riesgo”. En el caso de las organizaciones, estas deben asegurarse de que cuentan con un mecanismo que permita desasociar a un individuo con sus contribuciones de blockchain, ya sea como minero o como sujeto de datos.

Como proteger las organizaciones de vulnerabilidades externas

Las grandes vulnerabilidades como Wannacry y PETYA cada vez son más comunes. Aunque finalmente las vulnerabilidades son parcheadas y resueltas por los proveedores, el tiempo que transcurre entre el lanzamiento del parche y su implementación en los servidores empresariales expone a los negocios ante ataques dirigidos y otras amenazas.

Después de que una gran vulnerabilidad es descubierta, los ciberdelincuentes tardan poco menos de un día (o menos) en comenzar a explotarla. Lamentablemente, las organizaciones tardan de media más de 30 días en parchear los sistemas y aplicaciones estándar – y meses o incluso años-, en aplicar los parches a aquellos sistemas y aplicaciones que son mucho más complejos o están centrados en el negocio.

Lo cual implica:

  1. Exposición de datos críticos
  2. Compromiso de las medidas de seguridad
  3. Compromiso de red y sistema
  4. Pérdidas económicas
  5. Pérdida de reputación

¿Cómo evitarlo?

El parcheo virtual de Deep Security reduce la ventana de exposición a solo un día, evitando que los ataques oportunistas exploten los zero-day y entren en su red.

Trend Micro Smart Protection Suites asegura los desktops de exploits y amenazas zero-day co vulnerability shielding, virtual patch capabilities.

Las tecnologías de parcheo virtual como la que se encuentran en Trend Micro™ Deep Security™ pueden ofrecer protección incluso antes de que se desplieguen los parches de los proveedores, y antes de que surjan otros desafíos que retrasen la aplicación de dichos parches.

Asegurar nuestro mundo móvil y conectado

El tiempo vuela rápido en tecnología. Cuando se fundó Trend Micro hace 30 años, los teléfonos móviles eran bastante anticuados, prohibitivamente caros y no muy “inteligentes”. El avance ha sido rápido hasta hoy y el dispositivo que llevas en tu bolsillo tiene más capacidad de procesamiento que las máquinas que conducen a los hombres a la luna. A lo largo de los años, la cita anual Mobile World Congress (MWC) de Barcelona ha ofrecido una visión fascinante del notable crecimiento de esta industria.

El móvil está ahora en el corazón de nuestro mundo digital. Hoy significa mucho más que los smartphones —extendiéndose a Internet de las Cosas (IoT) para impregnar virtualmente cada uno de los aspectos de nuestras vidas. Pero con este mundo digital recién conectado surgen nuevos riesgos. Es por esto que Eva Chen, CEO de Trend Micro, estuvo presente en MWC este año para explicar a la prensa su visión de cómo la inteligencia conectada puede ayudar a construir un mundo conectado más seguro.

Un mundo basado en datos

Internet de las cosas está a nuestro alrededor. Nos mantiene entretenidos en casa, más productivos en el trabajo, más felices y más saludables. Pone en marcha nuestras fábricas, agiliza los procesos comerciales y mejora la prestación de servicios.

Para el año 2020 se estima que habrá 20.400 millones de “cosas” conectadas en el planeta, según Gartner. Además, están generando una gran cantidad de datos: el número de dispositivos iPad ya son suficientes para llenar dos tercios del camino a la luna. En 2020 ya serán suficientes como para llenar casi siete apilamientos en la luna.

Los riesgos están en todas partes

Este nuevo mundo conectado en el que vivimos está cada vez más expuesto a las ciberamenazas. Podemos verlo en todas las esferas:

Casa inteligente: La botnet Mirai puso en peligro los dispositivos de los consumidores conectados en masa para lanzar ataques DDos que colapsaron muchas áreas de Internet en 2016. Más cerca de casa, desde los monitores para bebés hasta las cerraduras conectadas de las puertas de entrada  podrían verse comprometidas.

Fábrica inteligente: Los hackers también están interesados en dispositivos IoT en fábricas y en instalaciones de infraestructura crítica. El ejemplo más famoso hasta la fecha ha sido el ataque a los proveedores de energía ucranianos, que cortó la energía a cientos de miles de consumidores en diciembre de 2015 y 2016. La investigación de Trend Micro ha revelado lo expuestas que están las ciudades occidentales a un posible ataque.

Coches conectados: Los investigadores también han demostrado en numerosas ocasiones cómo los vehículos conectados insuficientemente protegidos podrían ser hackeados con un efecto devastador, permitiendo a los hackers controlar de forma remota, la dirección, los frenos y el motor.

Una fórmula para el éxito

Cada vez es más difícil proteger la explosión en endpoints que impulsa el IoT. El código Buggy, los puertos de red abiertos, la autenticación deficiente, los cambios de comportamiento y archivos no detectados y los protocolos de red inseguros se suman al desafío. Afortunadamente, hay una solución. Nuestra fórmula para el éxito se basa en tres factores: anticipación a cambios en la infraestructura cloud, IoT y 5G; abrazar cambios en el comportamiento del usuario, y una protección contra la gama completa de amenazas.

Esto no será fácil. Los dos mundos históricamente separados de TI y OT convergen rápidamente en la esfera de IoT, exponiendo a las organizaciones y usuarios a nuevos riesgos—todo esto a medida que la industria lucha por lidiar contra la escasez crónica de habilidades y competencias. Sin embargo, tenemos una gran posibilidad de éxito si consideramos la aplicación de seguridad basada en la inteligencia compartida en todos los niveles de IoT: el dispositivo (electrodoméstico, máquina de fábrica o coche conectado), red, centro de control (asistente de voz, ICS o controlador cloud) y la capa del “analizador de datos” en la nube.

En la práctica, esto significa proteger contra las vulnerabilidades del dispositivo, realizar inspecciones de red, reforzar los sistemas en el centro de control y proteger los servidores cloud. Lo que es más importante, este enfoque debe estar respaldado por una inteligencia compartida que reúna datos de millones de sensores de IoT en todo el mundo, los analice en la nube y luego coloque en la lista negra y bloquee las conexiones desde endpoints sospechosos. La inteligencia artificial también tiene un papel importante que jugar aquí al detectar la aguja en el pajar— patrones sospechosos en los datos de IoT que podrían indicar ataques.

Nuestro mundo se está conectando cada día más. La única manera de mantener la seguridad de los datos y la puesta en funcionamiento de los sistemas clave es mediante el uso de la inteligencia compartida y la asociación de toda la industria para ir un paso por delante de los hackers.

Cinco minutos con Raúl Guillen

Entrevista al Strategic Alliance & Partnerships Manager.

  1. Dada tu reciente incorporación, ¿por qué un cambio? y ¿por qué Trend Micro?

Buscaba salir de mi zona de confort para seguir desarrollándome profesional y personalmente, crecer, evolucionar, ir mas allá. Sentía que estaba con el piloto automático y eso no encaja en mi ADN. Soy una persona que disfruta en el trabajo, pero necesitaba nuevos retos, eso es lo que buscaba.

¿Porque TM?, el año pasado tuve la suerte de poder asistir al evento anual de partners y clientes de Trend Micro en San Antonio (Texas) y fue allí donde descubrí la verdadera dimensión y magnitud de esta compañía. Mi objetivo era desarrollar mi carrera profesional en una empresa de referencia y líder a nivel mundial, además de poder aportar un granito de arena para construir un mundo más seguro, sinceramente ahora después de un mes en Trend Micro no se me ocurre ningún lugar mejor.

 

  1. ¿Cuáles han sido tus primeras impresiones? ¿Qué es lo que más te ha llamado la atención de Trend Micro?

Ya conocía a gran parte del equipo de Trend Micro Iberia, pero no era consciente del EQUIPO con mayúsculas que tenemos. Es cierto que de puertas para fuera la imagen del equipo de España y Portugal es magnífica pero ahora dentro se han superado todas mis expectativas, el compañerismo, las ganas de ayudar y la colaboración marcan el ritmo de nuestro día a día, es algo que siendo un básico en cualquier compañía me ha sorprendido gratamente.

He tenido la oportunidad de asistir a mi primer SKO, nuestro evento anual de ventas en Vancouver. Ha sido una semana excelente para empaparme de la cultura y valores de Trend Micro. Personalmente me ha llamado mucho la atención la cercanía y ganas de ayudar de todos los Trenders, empezando por nuestra CEO (Eva Chen) y pasando por todos los VPs, managers y compañeros.

Luego algo que me ha marcado especialmente es el objetivo común de ayudar a la sociedad que tenemos como compañía e individuos, tuvimos la ocasión de compartir una jornada de trabajo y ayuda a la comunidad y todo el mundo arrimo el hombro con la mejor de las sonrisas, poder ayudar a mejorar las instalaciones de dos escuelas primarias ha sido muy gratificante.

Luego la multiculturalidad de nuestra empresa nos hace grandes, imagina más de 6.000 personas de todos los continentes en mas 50 países…

 

  1. ¿Qué crees que te puede aportar Trend Micro?

Visión 360 del negocio IT, he trabajado en cliente final y en system integrators, pero no tengo experiencia en fabricante. Como te decía antes busco nuevos retos y llevar mi carrera profesional a otros niveles, trabajar en una multinacional como Trend Micro creo que me va a aportar una nueva perspectiva. Además de tener información de primera mano de la seguridad en el intercambio de información digital.

 

  1. ¿Qué crees que puedes aportar tú a Trend Micro?

Creo que puedo aportar experiencia, entusiasmo, optimismo y energía. Además de una visión global de las necesidades de nuestros integradores y socios. Llevo más de 20 años trabajando en el sector IT, con especial foco en seguridad. Estos años me han ayudado a construir una amplia red de contactos y desarrollar una estrecha relación con gran parte de los actores del canal, ahora creo que puedo aportar esta experiencia y contactos para mejorar nuestra red de partners en Trend Micro.

 

  1. ¿Cuáles son los objetivos como directo de canal en Trend Micro a corto plazo? ¿y a largo?

Creo que mi trabajo va a ser muy divertido dado que mis objetivos a corto y medio plazo son los mismos que los de Trend Micro. Estos no son otros que desarrollar un ecosistema de socios y partners robusto y autónomo, con los que conseguir resultados extraordinarios. Todo ello pasa por construir en primer lugar relaciones de máxima confianza y compromiso mutuo, por supuesto basadas en el respeto y la colaboración, además queremos conseguir que nuestros partners tengan las capacidades técnicas, consultivas y comerciales para ser autónomos, por lo que otro objetivo a corto plazo debe ser la formación y capacitación de nuestro ecosistema de partners.

Todo ello nos permitirá conseguir excelentes resultados, queremos que nuestros partners desarrollen y generen negocio con Trend Micro ayudando a nuestros clientes a vivir más seguros. Si lo conseguimos, que estoy seguro de ello, nuestros partners crecerán y conseguirán también sus objetivos.

A largo plazo mantener estas relaciones de máxima confianza y compromiso, siempre en continua evolución y al servicio de nuestros partners y clientes.

Además estamos ante una oportunidad única para crecer con Trend Micro, te doy un dato: nuestra posición como fabricante a nivel global está entre los tres primeros players de ciberseguridad pero en Iberia somos actualmente el octavo fabricante, estoy convencido que con la inversión que estamos realizando nuestra posición y la de nuestros partners mejorara sustancialmente y se situara en el mismo lugar que tenemos en el resto del mundo, claramente esta es una oportunidad para el equipo de Iberia y nuestra red de socios.

 

  1. ¿Cuál es la solución tecnológica que más te gusta?

Soy un enamorado de nuestro conjunto de soluciones de seguridad para el datacenter y arquitectura Cloud. Dichas soluciones permiten securizar tanto entornos on premise tradicionales como off premise (cloud hibrida y cloud pública).

Además, creo que es el momento perfecto para que nuestros partners puedan construir servicios y ayudar a nuestros clientes aportando seguridad en el viaje a la nube, según Gartner en 2018 gran parte de los proyectos de IT estarán de una forma u otra relacionados con dicha transformación tecnológica.

Ligado a las soluciones SaaS (software as a service) nuestra solución de protección de información en la nube es la mejor del mercado permitiendo aportar una capa de seguridad adicional a servicios como Office 365, Box, Dropbox, GoogleDrive… así como un gran número de servicios de terceros, sin ninguna duda un complemento perfecto para proyectos de cumplimiento GDPR.

 

Preguntas cortas :

  1. Una frase: Life isn’t about waiting for the storm to pass it’s about learning to dance in the rain.La vida no va de esperar a que pase la tormenta, va de aprender a bailar bajo la lluvia.
  2. Lugar del mundo: El mundo, me encanta viajar… no me hagas elegir.
  3. Comida favorita: Toda, soy un foodie de libro… no en serio me encanta la comida y me encanta cocinar.
  4. Ciudad para vivir: Madrid, sin ninguna duda.
  5. Una tecnología: Internet, creo que hace el mundo más fácil
  6. Hobbie: La música sin duda, nuestra vida sin banda sonora sería muy aburrida. Me gusta mucho ir a conciertos y si son salas pequeñas mejor.
  7. Fuente de información: Mi móvil, lo utilizo para consultar la prensa tanto general como especializada, leer artículos de tecnología, LinkedIn, mail, etc…
  8. Una bebida: Cerveza.
  9. Un momento del día: Más que un momento del día, te diría un momento de la semana, cualquier sábado que pueda compartir con mi familia.
  10. Un coche: El Delorean de regreso al futuro…