Archivo de la etiqueta: seguridad

Trend Micro logra la calificación de “Recomendado” de NSS Labs Testing

Por: Elisa Lippincott (TippingPoint Global Product Marketing)

Una vez más, en Trend Micro nos hemos demostrado ser dignos oponentes de nuestros competidores en el campo de la seguridad y la defensa de red. Nuestra última victoria resalta las virtudes de Trend Micro TippingPoint y nuestro sistema de prevención de intrusiones de próxima generación (NGIPS). NSS Labs ha publicado su informe 2016 NGIPS Group Test la semana pasada, y NGIPS de TippingPoint obtuvo una puntuación del 99,5% en  eficacia de seguridad. NSS Labs nos concedió la deseada calificación de “recomendado”, al cumplir con los requisitos NGIPS requeridos en efectividad de la seguridad, rendimiento y coste total de propiedad.

NSS Labs probó ocho dispositivos NGIPS y basó sus evaluaciones sobre los criterios de eficacia global, rendimiento, coste, estabilidad y fiabilidad. A medida que nuestros clientes dan fe, los resultados confirman la capacidad de NGIPS TippingPoint para proteger las infraestructuras críticas, datos y aplicaciones vulnerables frente a las amenazas conocidas, encubiertas y desconocidas sin interrumpir el rendimiento de la red o las operaciones de negocio. El dispositivo también superó cada una de las evaluaciones sobre estabilidad y fiabilidad sin registrar un solo falso positivo.

Para hacer las cosas aún más interesantes, NSS Labs añadió un componente en vivo a la prueba de este año para comprobar la eficacia de los productos a la hora de bloquear los ataques utilizando su Sistema de Alerta Ciber Avanzado (CAWS, por sus siglas en inglés) para medir cómo de bien los productos de seguridad protegen contra exploits “drive-by” que atacan aplicaciones cliente. Según NSS Labs, CAWS capta miles de direcciones URL sospechosas por día y de una muestra inicial de más de 2,5 millones de nuevas direcciones URL sospechosas, más de 2.400 exploits drive-by fueron incluidos en el test, así como ataques adicionales que se añadieron en base al nivel de actividad criminal en el entorno real. TippingPoint superó el test con brillantez con un ¡ratio de seguridad del 99,8%!

NSS Labs es un valioso recurso para los directores de seguridad de la información que buscan una solución en el mercado, haciendo que nuestra calificación en este informe sea una prueba más que demuestra la integridad, fiabilidad y la seguridad de nuestras soluciones de seguridad empresarial.

Para más información de TippingPoint NGIPS, visita: http://www.trendmicro.com/us/business/network-security/intrusion-prevention-system/.

 

TippingPoint: inteligencia de amenazas y cobertura zero-day

Por: Elisa Lippincott Me encanta mi reto semanal de encontrar algo relacionado con deportes, películas u otro  elemento de la cultura pop y vincularlo de nuevo a la seguridad de red. A menudo me preguntan de dónde  me viene la “inspiración”, a lo que respondo, “Sólo de mi mente extraña y retorcida”. Ya en serio, encuentro mi inspiración en todo: algo que veo en la televisión; conversaciones con otros; una canción que escucho; una película que veo; un deporte que me gusta. La conexión con la seguridad de la red no me viene de inmediato, pero después lo hice… justo en el momento oportuno. Matt Hilgers, de nuestro equipo de TippingPoint TAC, me desafió a relacionar ciertos espectáculos animados de niños con la seguridad de la red. El show es Daniel Tiger’s Neighborhood, que es una serie de animación que deriva de la popular serie de televisión para niños Mister Rogers´ Neighborhood que emitieron en la televisión pública estadounidense de 1968 a 2001. Crecí viendo Mister Rogers, que abordaba una variedad de temas, incluso algunos que otros shows para niños no se atrevían a tocar, como la muerte, el divorcio o incluso la guerra. Aunque Daniel Tiger’s Neighborhood se dirigía a chavales en edad preescolar, todavía toca temas para adultos como la decepción y el aprecio, pero utiliza “canciones de estrategia” para reforzar el tema del episodio y para ayudar a los niños a recordar las lecciones de la vida. Como la chispa de la vida, una de las canciones de estrategia de la serie se titulaba “Detente y escucha para mantenerte a salvo.” La canción enseña a los niños a estar a salvo cuando hay que cruzar la calle o cuando se corre demasiado lejos del patio del colegio. Si realizas un seguimiento de las noticias de seguridad, entonces sabrás que si recibes una alerta del Departamento de Seguridad Nacional para desinstalar QuickTime de Apple para Windows, es mejor que “¡te detengas y escuches para mantenerte a salvo!” La semana pasada, Zero Day Initiative dio a conocer dos vulnerabilidades zero-day en Apple QuickTime que pueden ser explotadas para lograr la ejecución remota de código en la plataforma Windows. Las vulnerabilidades se habían comunicado previamente a Apple; Sin embargo, Apple ha decidido terminar con el soporte de QuickTime para Windows y no parchear estas vulnerabilidades. Si eres cliente de TippingPoint, has estado protegido de estas vulnerabilidades desde el 1 de diciembre  de 2015, con los siguientes filtros de Digital Vaccine:

·         21918: ZDI-16-241: Zero Day Initiative Vulnerability (Apple QuickTime) ·         21919: ZDI-16-242: Zero Day Initiative Vulnerability (Apple QuickTime)

Los clientes que necesiten un poco más de tiempo para borrar QuickTime de sus equipos Windows pueden emplear el siguiente filtro de política de Digital Vaccine, que está disponible desde el 14 de septiembre de 2009 para detectar y / o bloquear la transferencia de todos los archivos de películas QuickTime a través de HTTP:

  ·         8444: HTTP: Apple QuickTime Transfer
   

Ha habido más de 100 artículos sobre la alerta de QuickTime para Windows y ha sido trending topic en Twitter y Facebook. A continuación algunos enlaces útiles: US-CERT Alert (TA16-105A) Trend Micro Blog: Urgent Call to Action: Uninstall QuickTime for Windows Today Apple Support: Uninstall QuickTime for Windows Reuters: S. agency advises Windows PC users remove Apple’s QuickTime over bugs The Verge: US government tells Windows users to uninstall QuickTime as Apple stops support The Washington Post: Windows users: Uninstall Apple’s QuickTime now WIRED: Got QuickTime on Windows? Uninstall It Right Now Dark Reading: Apple QuickTime For Windows: Uninstall It ASAP, Security Firm Warns Krebs on Security: US-CERT to Windows Users: Dump Apple QuickTime   ¿Te perdiste las noticias de la semana pasada? Ponte al día de las noticias de la semana pasada en mi resumen semanal publicado en el blog Trend Micro Simply Security. Filtros zero-day Hay siete nuevos filtros zero-day que cubren a siete fabricantes en el paquete de esta semana de Digital Vaccine (DV). Una serie de los filtros del paquete de DV de esta semana fueron modificados para actualizar la descripción del filtro, actualizar recomendaciones específicas sobre el despliegue del filtro, aumentar la precisión del filtro y / u optimizar el rendimiento. Puede navegar por la lista de recomendaciones publicadas y próximos consejos  en el sitio web de Zero Day Initiative. Adobe (1)

  ·         24360: ZDI-CAN-3543: Zero Day Initiative Vulnerability (Adobe Creative Cloud) 
   

Apple (1)

  ·         24267: HTTP: XML External Entities Referencing Chrome Protocol (ZDI-16-203)
   

Foxit (1)

  ·         24270: HTTP: Foxit Reader Revision Number Use-After-Free Vulnerability (ZDI-16-219 / ZDI-16-220)
   

Google (1)

  ·         24355: HTTP: Google Chrome Pdfium JPEG2000 Memory Corruption Vulnerability (ZDI-16-197)
   

Hewlett Packard Enterprise (1)

  ·         24361: ZDI-CAN-3555: Zero Day Initiative Vulnerability (Hewlett Packard Enterprise LoadRunner)
   

Mozilla (1)

  ·         24269: HTTP: Mozilla Firefox SetBody Use-After-Free Vulnerability (ZDI-16-199)
   

Solarwinds (1)

  ·         24359: ZDI-CAN-3398: Zero Day Initiative Vulnerability (SolarWinds Storage Resource Monitor)
   

Filtros existentes para zero-day actualizados Esta sección destaca filtro-s específico-s de interés en el paquete de Digital Vaccine de esta semana que se ha actualizado como resultado de que un fabricante emita un parche para una vulnerabilidad encontrada a través de Zero Day Initiative. En 2015, Zero Day Initiative identificó más de 200 vulnerabilidades centradas en SCADA y en Sistemas de Control Industrial (ICS). Los siguientes filtros zero-day actualizados reflejan parches para las vulnerabilidades en soluciones de Advantech. En un momento, a finales de 2015, teníamos 57 vulnerabilidades Advantech presentadas a Zero Day Initiative ¡sólo en una semana!

  ·         21045: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-056) ·         21046: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-057) ·         21047: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-058) ·         21048: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-059)

 

   

 

¡2014: qué año fue!

¿Cómo definiría un año que se inició con una de las violaciones de datos más grande jamás conocidas, que afectaba a Target, y terminó con otra gran brecha de datos causando un daño significativo a un estudio de Hollywood?

 

¿Cómo definiría un año que supuso el retorno a los viejos tiempos de codificación para parchear las vulnerabilidades de software ampliamente desplegado y que puso a casi todo el mundo en riesgo?

¿Cómo definiría un año que multiplicó por cuatro el malware bancario en la plataforma Android pasando el número total de casos de malware en Android a cuatro y un cuarto de millón (4.260.000)?

Infosnippet-2014-Annual-Security-Roundup-300x300

Por muchas razones, 2014 fue un año excepcional(mente malo) para la seguridad y privacidad en línea. Desde vulnerabilidades a violaciones de datos, desde el malware para Android hasta el  ransomware 2014 fue un año de primicias horribles. Pero 2014 no fue un año malo por una única razón: que fue un año de muchas novedades en muchas áreas.

Parafraseando a la Reina Isabel II, 2014 puede calificarse como un annus horribilis. Lamentablemente, 2015 no muestra ningún dato significativo de mejora.

Para entender mejor lo difícil que fue un año 2014, consulte nuestro informe anual recientemente publicado “Magnified Losses, Amplified Need for Cyber-Attack Preparedness.”

Por favor, añada sus comentarios o sígame en Twitter; @ChristopherBudd.

Reporte de seguridad Q2 2013

Ya tenemos disponible el report de seguridad que resume las principales amenazas acaecidas durante estos tres últimos meses (abril, mayo y junio de 2013).

Destacamos en este reporte:

  • El número de aplicaciones maliciosas para Android continua batiendo records con un      total de 718.000 amenazas.
  • Las amenazas para banca online ha incrementado en tres, comparado con el último quarter. Los países más afectados son: Estados Unidos, Brasil, Australia y Francia.
  • El decremento del precio de los kits de exploits en el tiempo, tal y como muestra SpyEye, que ahora puede ser adquirido gratis si se compran otros kits.

Puedes leer el reporte en detalle en este enlace.

Los sistemas de control industrial: víctimas de los hackers

Los ciberdelincuentes están, de forma activa, atacando a sistemas de control industrial (ICS), con el propósito de comprometer sus operaciones, de acuerdo a los datos recogidos de una red “cepo” (honeypot) que simula sistemas de bombeo de agua.

La honeypot que simulaba una bomba de agua, fue diseñada para atraer a los atacantes y fue creada por Kyle Wilhoit, un investigador de amenazas de Trend Micro. Él compartió algunos hallazgos encontrados en Marzo, basándose en sistemas originales desplegados en Estados Unidos.

El investigador compartió estos datos relativos a ataques en la conferencia Black Hat el pasado jueves y también puso en conocimiento las herramientas utilizadas para que los dueños de estos sistemas industriales lo tuvieran en cuenta.
Sigue leyendo