Trend Micro ofrece el appliance con inspección de red más rápida del mercado en el factor de forma más pequeño

NSS Labs otorga una nueva calificación de “recomendada” a los nuevos Trend Micro TX Series “con un 99,6% de efectividad de seguridad en la última prueba de grupo de NGIPS

Madrid, 17 de noviembre de 2017 – Partiendo de la base de que la velocidad y el tamaño son esenciales para optimizar y asegurar los centros de datos y las redes empresariales de alto rendimiento, Trend Micro pone a disposición general el rendimiento de inspección más rápido del mercado en un único dispositivo. La nueva oferta soporta una prevención de intrusiones sin precedentes de 40 Gbps en un factor de forma de una unidad de rack (1U), lo que convierte a Trend Micro en la primera compañía en ofrecer este nivel de rendimiento en un tamaño tan reducido.

Trend Micro TippingPoint® 8200TX y 8400TX, potenciados por XGenTM, son las últimas incorporaciones en la familia TippingPoint Threat Protection System (TPS). El nuevo modelo de licencia flexible de esta actualización de hardware tan esperada permite a los clientes alcanzar fácilmente los requisitos de rendimiento y seguridad con un modelo de pago sobre la marcha y reasignar licencias en los despliegues de TPS sin cambiar la infraestructura de red.

“Esta solución compacta y altamente escalable brinda a las empresas la capacidad de implementar una seguridad superior en toda la infraestructura, especialmente donde el espacio limitado en el rack suponía un inconveniente”, indica Rob Ayoub, director de investigación de IDC. “Al separar hardware y software, Trend Micro satisfizo la demanda del mercado con el modelo flexible de licencias de la familia TPS y un coste total de propiedad menor. Este nuevo modelo permite a los partners de canal dar un mejor servicio a sus clientes mejorando el rendimiento con una clave de licencia similar al software”.

La serie TX también cuenta con el reconocimiento de terceros independientes e imparciales que acreditan esto. Tal es el caso de NSS Labs, que ha concedido la calificación de “recomendada” a la serie TX en base a los resultados obtenidos en el informe del test NSS Labs Next Generation Intrusion Prevention Systems (NGIPS) 2017. Para su evaluación, NSS Labs analizó TippingPoint TX, que obtuvo una puntuación del 99,6% en la eficacia de seguridad general y demostró su efectividad contra todas las técnicas de evasión probadas. Esta calificación respalda aún más el compromiso de Trend Micro con sus clientes, y ratifica su liderazgo de la industria en la protección de redes.

“En nuestro NGIPS Group Test de 2017, Trend Micro realizó una impresionante demostración de rendimiento y seguridad”, explica Vikram Phatak, CEO de NSS Labs. “En general, parece que no se ha sacrificado nada para lograr el factor de forma 1U compacto de la nueva serie TX”.

La serie TX proporciona prevención de amenazas avanzada integrada aprovechando completamente y reforzando la inteligencia de Smart Protection NetworkTM, (SPN) de Trend Micro para detectar y bloquear ataques conocidos, desconocidos y aquellos que están ocultos en-línea en tiempo real, y ahora incluye reputación de URL y su aplicación a las entradas de URL maliciosas añadidas por el usuario. Con su función Advanced Threat Analysis, la última solución se integra aún más con Deep Discovery™ para reenviar inmediatamente los objetos sospechosos, incluidas las URL, para su análisis y solución. Esto garantiza que las empresas de todo el mundo puedan estar lo más seguras posible frente a websites maliciosos o comprometidos.

“Ha transcurrido poco tiempo desde que en octubre consiguiéramos la puntuación perfecta del 100% en detección de brechas de NSS Labs, y esta recomendación una vez más refuerza nuestro liderazgo de seguridad de red en el mercado”, afirma Steve Quane, vicepresidente ejecutivo para la defensa de red y seguridad cloud híbrida de Trend Micro. “Nuestras soluciones de seguridad empresarial hablan por sí mismas en términos de efectividad y, el importante y sólido reconocimiento del mercado que refrenda nuestro buen hacer, la nueva serie TX no es diferente”.

Para más información sobre la serie TippingPoint TX, visite: https://www.trendmicro.com/en_us/business/products/network/integrated-atp/threat-protection-system/tx-series-tps.html.

Para consultar el informe complete visite:  https://www.trendmicro.com/content/dam/trendmicro/global/en/business/campaign/nss-labs-ngips/nss-labs_ngips-test-report_trend-micro-8400tx.pdf?cm_mmc=XGen-_-Network-Defense-_–_-Press-Release

Trend Micro, nombrada líder en información sobre amenazas por la fortaleza de su investigación sobre vulnerabilidades

El reconocimiento se ha debido al programa de descubrimiento de vulnerabilidades más amplio del mundo

Madrid, 03 de octubre de 2017 – En un tiempo en el que la sofisticación de las amenazas aumenta a diario, la rápida identificación y resolución de vulnerabilidades de software es más crítica que nunca. Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en soluciones de ciberseguridad, ha sido reconocido recientemente como referente en cuanto a experiencia y conocimiento sobre amenazas globales por la fortaleza de su programa de investigación de vulnerabilidades.

En 2016, Trend Micro Zero Day Initiative (ZDI) dio a conocer el mayor número de vulnerabilidades verificadas, con un 52,2% del total de las 1.262 identificadas a nivel mundial, según un informe de Frost & Sullivan*. Reconocido desde 2007 como líder global en investigación y descubrimiento de vulnerabilidades, ZDI sigue encabezando la identificación de fallos críticos y de alta gravedad.

Los clientes de Trend Micro se benefician de este liderazgo al tener garantizada la protección, mientras los fabricantes potencialmente afectados desarrollan los parches para el software desprotegido. En 2016, la protección de Trend Micro se situaba, de media, 57 días por delante de la disponibilidad del parche por parte de un fabricante para los clientes que usaran sus soluciones.

Este programa de recompensa es un pilar clave de la polifacética Trend Micro Research, que también abarca a los investigadores de amenazas, científicos de datos y una variedad de laboratorios. Esta investigación, combinada con inteligencia de terceros, una red de white hats, honey pots, rastreadores web y el punto de vista del cliente refuerza continuamente Trend Micro Smart Protection Network™, la inteligencia global de amenazas basada en cloud que alimenta a todas las soluciones de seguridad XGen™ de Trend Micro.

Mike Gibson, vicepresidente de investigación de amenazas de Trend Micro declara: “En abril de 2017, The Shadow Brokers lanzó una serie de herramientas que explotaban los fallos en numerosos productos, incluyendo varias versiones de los productos de Microsoft. Zero Day Initiative informó de dos de estas vulnerabilidades en 2006. Esto permitió a los clientes estar protegidos antes de que se crearan los parches para esas vulnerabilidades”.

Gibson continua, “La conversación acerca de la importancia de la seguridad de los datos puede haberse iniciado en la sala de servidores, pero su trascendencia ha aumentado hasta convertirse en un tema de discusión crítico en la sala de juntas. Sin una solución de seguridad intergeneracional, las normativas de cumplimiento, los datos de clientes y la reputación de marca de una compañía están en peligro”.

 

Los estatutos de ZDI promueven la divulgación responsable de las vulnerabilidades zero-day a los fabricantes afectados a cambio de una gratificación económica a los investigadores externos. Además de la investigación interna sobre vulnerabilidades de ZDI, estas no solo salen a la luz a través de programas de recompensa, sino también mediante concursos como Pwn2Own y Mobile Pwn2Own. Estos eventos atraen hacia el programa de ZDI un flujo de vulnerabilidades y animan a la revelación responsable de las amenazas a través del programa, en vez de ponerlas a la venta en mercados clandestinos para un uso malintencionado. Este año el evento Mobile Pwn2Own se celebrará los días 1 y 2 de noviembre en Tokio, Japón.

“Trend Micro ZDI desempeña un papel importante como líder mundial en el descubrimiento de vulnerabilidades”, señala Jason Reed, Senior Industry Analyst de Frost & Sullivan. “El programa anima a la revelación responsable de fallos, facilitando a los fabricantes el desarrollo de parches y protegiendo a los clientes de Trend Micro mientras se crean esos parches. Comprar y asegurar los parches para tantas vulnerabilidades en una gama tan amplia de plataformas, realmente contribuye a facilitar una experiencia de conexión más segura para empresas y usuarios finales”.

La historia del malware móvil

Los usuarios están deseosos por tener en sus manos la edición que Apple a preparado por el décimo aniversario del iPhone, todas las miradas están puestas en cómo está configurado este último dispositivo para mantenerse actualizado -y de actualidad-, desde las cámaras a los colores, pasando por las funciones.

Mientras la aparición del iPhone -y la oleada de numerosos teléfonos inteligentes que lo acompañaban- ha supuesto una gran comodidad y una revolución para todos, también ha traído consecuencias para la ciberseguridad.

 

Tanto es así que hoy, el número total de apps móviles maliciosas se sitúa en 21.400.000, con nuevas amenazas llegando a las tiendas de apps cada día.

Para conmemorar el décimo aniversario del iPhone, Trend Micro ha examinado la historia del malware móvil y cómo ha cambiado el panorama de las amenazas móviles en los últimos diez años o poco más.

 

A continuación, encontrarás algunos de los momentos clave en la historia del malware móvil, incluyendo el gusano Ikee que dejó a los usuarios de iPhone desprevenidos con un fondo de pantalla de Rik Astley, and XCodeGhost, que infectó más de 4.000 apps de iOS.

Diez años de iPhone: una historia de seguridad para los smartphones – Trend Micro

 

  • 2004 – Mientras el malware ha existido desde los años 70, entra en la escena móvil en 2004. El primer malware móvil registrado es Cabir – un gusano que se difunde a través de dispositivos habilitados para Bluetooth como los Nokia 6600 y N-Gage, el Panasonic X700 y Siemens SX1. Si bien es inofensivo, el gusano entra en el teléfono y muestra en la pantalla ‘Caribe’, y se extiende a cualquier otro dispositivo con Bluetooth dentro del rango de distancia.

 

  • 2007 – Se lanza el primer iPhone, que básicamente transformó la industria móvil. Si bien su éxito fue instantáneo, este dispositivo no tenía 3G, ni apps de terceros, ni GPS – ¡pero sí un montón de espacio para crecer!

 

  • 2008 – Se lanza el iPhone 3G, que no solo cuenta con velocidades más rápidas de Internet, sino la App Store. Este fue un momento monumental en la historia de teléfonos inteligentes, tanto para los consumidores como para los hackers.

 

  • 2009 – Se detecta el primer gusano para iPhone, una destreza del hacker Ikee. Este gusano infectó teléfonos con jailbreak que no habían cambiado su contraseña por defecto. Las víctimas del gusano Ikee se vieron inundadas por un fondo de pantalla con la imagen de la estrella pop de los 80, Rick Astley, con el mensaje: “Ikee nunca te va a dejar” (“Ikee is never going to give you up”). Si alguna vez hay una alguna posibilidad de cambiar la contraseña predeterminada…

 

  • 2010 – Solo hizo falta que pasara un año y el paisaje móvil se vio radicalmente alterado, Gartner informaba que las ventas de smartphones aumentaron más del 70% en comparación con 2009.

 

  • 2010 – Se lanza la primera pieza de malware para Android. Denominado ‘Fakeplayer’, este malware envía costosos SMS a números premium en Rusia.

 

  • 2011 – Se descubren importantes vulnerabilidades en Siri. Los hackers son capaces de interceptar las solicitudes de voz de Siri y manipular los resultados.

 

  • 2011 – Uno de los investigadores de seguridad de Apple encuentra un agujero de seguridad en iOS, que permite a las apps coger código no firmado de servidores de terceros, y añadirlo a una app después de haber entrado en la App Store de Apple. Él mismo publica su investigación. ¿Su recompensa? Es despedido.

 

  • 2011 – En uno de los mayores hackeos a Android, se informó que el malware malicioso ‘DroidDream’ estaba en más de 50 apps de Android, y envió datos de usuario directamente a los hackers. Por segunda vez, Google utilizó su “killswitch”, que extraía las aplicaciones que ya habían sido descargadas en los teléfonos de los usuarios.

 

  • 2012 – Se cree que se ha descubierto el primer malware para iOS. Se encontró “Find & Call” en la App Store, que recolectaba secretamente datos de las libretas de direcciones de los usuarios y los enviaba al servidor del desarrollador. Después, el desarrollador utilizó estos datos para enviar spam a los usuarios vía SMS.

 

La App Store se convirtió en ‘Libre de malware’ una vez más, pero el incidente llevó a Apple a ser más consciente de la privacidad de los datos. Si estás harto de que las aplicaciones de iOS te pidan permiso para acceder a tus contactos, calendarios, notas o fotos, ¡debes agradecérselo a “Find & Call”!

 

  • 2013: Ahora hay 1.000 millones de programas maliciosos para móviles (como los que abusan de los servicios premium) y apps de alto riesgo (apps que publican anuncios de manera agresiva y que dirigen a sitios dudosos). Entre el millón de apps descubiertas que son cuestionables, el 75% realizan rutinas maliciosas directas, mientras que el 25% muestra rutinas dudosas, que incluyen adware).
  • 2014: Esta cantidad de malware móvil y apps de alto riesgo se duplica en el último año, alcanzando la marca de dos millones. Esto llegó en el décimo aniversario del primer malware móvil identificado – Cabir.

 

  • 2014 – Mientras que el ransomware había prevalecido en los dispositivos de escritorio, 2014 es el año en el que llega a los dispositivos móviles. Liderado por el grupo de cibercrimen Reveton, el software de cifrado de archivos se transmite a dispositivos móviles en Europa y Estados Unidos, principalmente desde sitios pornográficos.

 

  • 2015: El primer ataque de alto perfil golpea a la App Store de Apple. XCodeGhost infectó más de 4.000 apps en la App Store, mucho mayor de los 25 inicialmente reconocidos por Apple.

 

  • 2016: Pokemon Go entra en la App Store, superando la popularidad de Facebook, y Apple confirma que es la app más descargada durante su primera semana de lanzamiento. Pero los cibercriminales se apresuran para sacar réditos de su enorme popularidad, creando versiones maliciosas del juego y apps de ayuda relacionadas que bloquean las pantallas y suministran scareware y adware.

 

  • 2017: Lanzamiento del iPhone 8

 

¿Qué será lo próximo?

 

 

 

Trend Micro ofrece más de 500.000 dólares en Mobile Pwn2Own 2017

Zero Day Initiative de Trend Micro apoya y fomenta la divulgación de zero-day en los últimos dispositivos móviles del mercado

 

Madrid, 29 de agosto de 2017 – Como parte de su continuo esfuerzo por impedir y frustrar los ataques maliciosos contra consumidores y empresas, Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, ha puesto en marcha el concurso Mobile Pwn2Own de Zero Day Initiative. El evento de este año tendrá lugar los días 1 y 2 de noviembre, durante la celebración de la Conferencia PacSec 2017 en Tokio, Japón. El concurso recompensa a los investigadores de seguridad por demostrar y revelar ataques zero-day contra los dispositivos móviles más recientes y populares.

 

Los concursantes recibirán dinero en efectivo y premios durante la competición por descubrir vulnerabilidades y técnicas de explotación contra los parches más actualizados en las plataformas móviles más populares. Los objetivos de este año incluyen el iPhone de Apple 7, Samsung Galaxy S8, Google Pixel y Huawei Mate9 Pro. Después del concurso, los fabricantes tendrán 90 días para producir parches para estos errores, en lugar de la ventana de divulgación estándar de 120. Esto refleja la integridad de los exploits ocasionados con éxito durante el concurso. Dado que se trata de vulnerabilidades prácticas con aplicaciones demostradas, una ventana de parche acortada ayuda a proteger más rápidamente al usuario final contra fallos potencialmente dañinos.

 

“Este concurso encarna y reproduce la responsabilidad de Trend Micro para alentar y facilitar el descubrimiento de vulnerabilidades zero-day”, afirma Mike Gibson, vicepresidente de investigación de amenazas de Trend Micro. “Recompensar la divulgación responsable de estos errores promueve nuestro objetivo general de hacer que todos estén más seguros online. Los investigadores que participan en el concurso ganan notoriedad y puede obtener una cantidad económica significativa, y los fabricantes tienen la oportunidad de parchear vulnerabilidades zero-day que podrían haber causado estragos en sus sistemas”.

 

Para destacar la importancia de vigilar estas amenazas y la divulgación responsable, la edición del concurso este año ofrece premios más grandes que nunca, con un premio de más de 500.000 dólares. El concurso consta de cuatro categorías que incluyen navegadores, corta distancia y WiFi, mensajería y banda base, que regresa este año. A continuación se muestra la lista completa de objetivos y premios:

 

Categorías Objetivo Premio en Metálico Puntos Máster Pwn
Navegador Chrome 50.000 $ 10
Safari 40.000 $ 10
Browser 30.000 $ 8
Corta distancia y WiFi Bluetooth 40.000 $ 8
NFC 50.000 $ 8
WiFi 60.000 $ 8
Mensajería SMS 60.000 $ 12
MMS 60.000 $ 12
Banda base * 100.000 $ 20

 

Además de las categorías estándar y los premios, hay bonus adicionales por ejecutar código con privilegios del kernel y tener la carga útil persistente después de un reinicio. Estos bonos ayudarán a los concursantes a alcanzar el codiciado título de “Máster Pwn”, agregando puntos adicionales a su total por cada exploit exitoso.

 

Para obtener más información sobre Mobile Pwn2Own, visite: https://www.zerodayinitiative.com/blog/2017/8/24/mobile-pwn2own-2017-returns-to-tokyo
Siga a @thezdi y @trendmicro durante el evento, o siga el hashtag #MP2O para obtener una cobertura actualizada.

El Reglamento General de Protección de Datos (GDPR). ¿Por dónde empezar?

Ha comenzado la cuenta atrás para la entrada en vigor del GDPR y las empresas ya están luchando por implantarlo en sus soluciones dentro de los plazos establecidos por la Comisión Europea.

 

Sin embargo, antes de meterse de lleno en el proceso de implantación sin mirar atrás, es necesario entender bien que la nueva ley de protección de los datos personales va a suponer una revolución en la manera en que las empresas recopilan, almacenan, tratan y comparten los datos personales de sus clientes y colaboradores. Este nuevo enfoque del tratamiento de datos va a necesitar que las empresas tengan una organización interna específica y medidas adaptadas para responder a las directivas impuestas por la ley. Entonces, ¿puede considerarse el GDPR como una tarea de enormes dimensiones? Todo depende de la empresa y de la utilización que haga de los datos personales que posea; en cualquier caso, es un paso obligatorio que tendrán que ir dando en función de las diferentes fases para asegurar los datos personales.

 

Primera fase: el enfoque metodológico o el compromiso con la puesta en marcha

Como se va a valorar la empresa por sus procesos internos, conviene, en primer lugar, iniciar una fase de reflexión en la que todas las partes interesadas de la empresa se planteen las políticas que están en vigor ahora y si dichas políticas serían capaces de responder a las directivas del GDPR. ¿Qué soluciones de seguridad se desarrollan in situ? ¿Son recientes y se actualizan con regularidad? ¿Responden a las necesidades de protección frente a nuevas amenazas? Hacer un análisis de los riesgos de antemano permitirá detectar los fallos potenciales de la empresa, determinar el impacto sobre los derechos y libertades y, finalmente, asociarlos a las medidas adecuadas. La noción de responsabilidad está también muy desarrollada en el GDPR, por lo que es importante, de ahora en adelante, impartir cursos de formación interna al personal para sensibilizarlo con el compromiso de la empresa, las filtraciones de datos y el panorama actual de las amenazas.

 

Segunda fase: el enfoque jurídico o cómo demostrar “una irreprochabilidad” ante las autoridades competentes

El responsable del tratamiento de los datos debe notificar la mayoría de las violaciones relacionadas con los datos a las autoridades competentes en un plazo de 72 horas desde la detección del incidente. Por lo tanto, para cumplir con la ley, será necesario que la empresa cree un plan de notificación de las violaciones que englobe a todos los departamentos y que sea capaz de identificar un ataque antes de que se produzca. Además, en el artículo 32 se indica que el responsable y el encargado del tratamiento de datos deben, en caso de que se produzca un incidente de seguridad, informar a los individuos y a las autoridades competentes si la violación de los datos supone un riesgo elevado para sus derechos y libertades, a excepción de si se han empleado “las medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo”, o si compromete la “la seudonimización y el cifrado de datos personales”. Por ello, para cumplir lo dispuesto en los diferentes artículos modificados por la ley, es importante desarrollar un sistema de seguridad exhaustivo que agilice la prevención, detección y responsabilización de las nuevas amenazas (como los ransomware), mediante la mejora del control general de la infraestructura de seguridad.

 

Tercera fase: el enfoque tecnológico o el desarrollo de una línea de defensa holística

Aunque se deben implementar las técnicas de protección de datos personales obligatoriamente dentro de los plazos establecidos por la ley, se sabe que la solución milagrosa capaz de detener cualquier amenaza que se presente no existe todavía. Por tanto, es imprescindible combinar varias técnicas avanzadas para alcanzar un nivel de protección máxima (antimalware, filtrado de URL, análisis de comportamiento, control de aplicaciones, entorno de pruebas, firmas, etc.) y, a la vez, actuar de manera coordinada con el fin de optimizar la prevención, reacción y visibilidad frente a las amenazas. El mero hecho de adoptar un enfoque de seguridad exhaustivo basado en una protección centrada en los datos integrada en toda la empresa, además del cifrado, el parcheo virtual y una supervisión potente para conocer constantemente el estado de seguridad de la infraestructura informática, ayudará a construir unos grandes muros de defensa y a detectar las amenazas de forma más rápida y precisa.

 

Por tanto, respetar el GDPR constituye el primer paso hacia una mejor seguridad de la empresa.

 

Fuentes relacionadas:

  1. El ransomware WannaCry pone de manifiesto fallos de seguridad graves antes de la llegada del GDPR
  2. Las PYME y el almacenamiento de datos

Este contenido se ha publicado en Best practices, su autor es Renaud Bidou y está clasificado con la etiqueta GDPR. Guárdelo en favoritos mediante el permalink.