Archivo de la etiqueta: seguridad

Una firma de investigación independiente cita a Trend Micro como líder en seguridad de correo electrónico en el ámbito corporativo

Trend Micro ha sido nombrado líder en seguridad de correo electrónico empresarial en The Forrester Wave™ Enterprise Email Security, informe del segundo trimestre de 2019. Trend Micro ha obtenido la puntuación más alta posible en los subcriterios de «liderazgo tecnológico» (bajo el criterio de estrategia de producto), «opciones de implementación» e «integración cloud», y ha recibido la puntuación más alta entre los 12 proveedores evaluados en la categoría de estrategia.

Forrester describe a Trend Micro con comentarios que incluyen: «Los clientes citan la eficacia, la fácil implementación y la capacidad de configuración como puntos fuertes». Forrester señala además: «Las empresas que buscan una solución para defenderse de los correos electrónicos maliciosos y cargados de malware deben tener en cuenta a Trend Micro».

«El vector de amenazas número uno sigue siendo el correo electrónico, lo que impulsa y refuerza nuestro compromiso con la innovación continua», afirma Wendy Moore, vicepresidenta de marketing de producto de Trend Micro. «Las evaluaciones de los analistas son imprescindibles para la evaluación de una solución. En mi opinión, este reciente informe tiene en cuenta nuestras nuevas características de inteligencia artificial (IA), como el análisis del estilo de escritura y la visión artificial /visión por ordenador, junto con soluciones para proteger las plataformas de correo electrónico en la nube como Office 365 y Gmail, que nos ayudaron a bloquear más de 41.500 millones de amenazas en 2018».

Casi el 86% de todas las amenazas bloqueadas por Trend Micro el año pasado llegaron por email. La suplantación de identidad (phishing), el business email compromise (BEC), las URL maliciosas, los archivos adjuntos maliciosos y la pérdida accidental y deliberada de datos son desafíos comunes.

Las empresas que utilizan Trend Micro obtienen una fórmula ganadora de décadas de experiencia en seguridad de correo electrónico combinada con la visión estratégica para anticiparse a las próximas amenazas. Esta combinación continúa posicionando a Trend Micro a la vanguardia de la industria.

Una combinación intergeneracional de técnicas de seguridad es el mejor enfoque establecido para lograr una protección integral contra estas y otras amenazas. Una de estas técnicas incluye Writing Style DNA, una herramienta de inteligencia artificial que ayuda a detectar a estafadores que utilizan métodos BEC mediante el análisis del contenido del correo electrónico. Hasta la fecha se han identificado 5.400 ataques en 160 organizaciones, lo que supone un ahorro potencial para los clientes de 858 millones de dólares. Otra característica destacada de Trend Micro es que combina la tecnología de análisis de imágenes de visión por ordenador/visión artificial con machine learning para «ver» páginas de inicio de sesión falsas, lo que protege contra el phishing y la apropiación de cuentas.

La seguridad para el correo electrónico de Trend Micro se beneficia del intercambio de información en todas las capas de la infraestructura de TI para ofrecer una defensa de amenazas conectada. Está disponible en múltiples opciones de implementación: dispositivo (físico y virtual), software on-premises, servicio SaaS y como solución híbrida. Trend Micro es el único proveedor que ofrece protección de doble capa a través de una solución cloud API+SMTP para la protección avanzada contra amenazas.

Haz clic aquí para acceder al informe completo.

Trend Micro logra la calificación de “Recomendado” de NSS Labs Testing

Por: Elisa Lippincott (TippingPoint Global Product Marketing)

Una vez más, en Trend Micro nos hemos demostrado ser dignos oponentes de nuestros competidores en el campo de la seguridad y la defensa de red. Nuestra última victoria resalta las virtudes de Trend Micro TippingPoint y nuestro sistema de prevención de intrusiones de próxima generación (NGIPS). NSS Labs ha publicado su informe 2016 NGIPS Group Test la semana pasada, y NGIPS de TippingPoint obtuvo una puntuación del 99,5% en  eficacia de seguridad. NSS Labs nos concedió la deseada calificación de «recomendado», al cumplir con los requisitos NGIPS requeridos en efectividad de la seguridad, rendimiento y coste total de propiedad.

NSS Labs probó ocho dispositivos NGIPS y basó sus evaluaciones sobre los criterios de eficacia global, rendimiento, coste, estabilidad y fiabilidad. A medida que nuestros clientes dan fe, los resultados confirman la capacidad de NGIPS TippingPoint para proteger las infraestructuras críticas, datos y aplicaciones vulnerables frente a las amenazas conocidas, encubiertas y desconocidas sin interrumpir el rendimiento de la red o las operaciones de negocio. El dispositivo también superó cada una de las evaluaciones sobre estabilidad y fiabilidad sin registrar un solo falso positivo.

Para hacer las cosas aún más interesantes, NSS Labs añadió un componente en vivo a la prueba de este año para comprobar la eficacia de los productos a la hora de bloquear los ataques utilizando su Sistema de Alerta Ciber Avanzado (CAWS, por sus siglas en inglés) para medir cómo de bien los productos de seguridad protegen contra exploits «drive-by» que atacan aplicaciones cliente. Según NSS Labs, CAWS capta miles de direcciones URL sospechosas por día y de una muestra inicial de más de 2,5 millones de nuevas direcciones URL sospechosas, más de 2.400 exploits drive-by fueron incluidos en el test, así como ataques adicionales que se añadieron en base al nivel de actividad criminal en el entorno real. TippingPoint superó el test con brillantez con un ¡ratio de seguridad del 99,8%!

NSS Labs es un valioso recurso para los directores de seguridad de la información que buscan una solución en el mercado, haciendo que nuestra calificación en este informe sea una prueba más que demuestra la integridad, fiabilidad y la seguridad de nuestras soluciones de seguridad empresarial.

Para más información de TippingPoint NGIPS, visita: http://www.trendmicro.com/us/business/network-security/intrusion-prevention-system/.

 

TippingPoint: inteligencia de amenazas y cobertura zero-day

Por: Elisa Lippincott Me encanta mi reto semanal de encontrar algo relacionado con deportes, películas u otro  elemento de la cultura pop y vincularlo de nuevo a la seguridad de red. A menudo me preguntan de dónde  me viene la «inspiración», a lo que respondo, «Sólo de mi mente extraña y retorcida”. Ya en serio, encuentro mi inspiración en todo: algo que veo en la televisión; conversaciones con otros; una canción que escucho; una película que veo; un deporte que me gusta. La conexión con la seguridad de la red no me viene de inmediato, pero después lo hice… justo en el momento oportuno. Matt Hilgers, de nuestro equipo de TippingPoint TAC, me desafió a relacionar ciertos espectáculos animados de niños con la seguridad de la red. El show es Daniel Tiger’s Neighborhood, que es una serie de animación que deriva de la popular serie de televisión para niños Mister Rogers´ Neighborhood que emitieron en la televisión pública estadounidense de 1968 a 2001. Crecí viendo Mister Rogers, que abordaba una variedad de temas, incluso algunos que otros shows para niños no se atrevían a tocar, como la muerte, el divorcio o incluso la guerra. Aunque Daniel Tiger’s Neighborhood se dirigía a chavales en edad preescolar, todavía toca temas para adultos como la decepción y el aprecio, pero utiliza «canciones de estrategia” para reforzar el tema del episodio y para ayudar a los niños a recordar las lecciones de la vida. Como la chispa de la vida, una de las canciones de estrategia de la serie se titulaba «Detente y escucha para mantenerte a salvo.» La canción enseña a los niños a estar a salvo cuando hay que cruzar la calle o cuando se corre demasiado lejos del patio del colegio. Si realizas un seguimiento de las noticias de seguridad, entonces sabrás que si recibes una alerta del Departamento de Seguridad Nacional para desinstalar QuickTime de Apple para Windows, es mejor que «¡te detengas y escuches para mantenerte a salvo!» La semana pasada, Zero Day Initiative dio a conocer dos vulnerabilidades zero-day en Apple QuickTime que pueden ser explotadas para lograr la ejecución remota de código en la plataforma Windows. Las vulnerabilidades se habían comunicado previamente a Apple; Sin embargo, Apple ha decidido terminar con el soporte de QuickTime para Windows y no parchear estas vulnerabilidades. Si eres cliente de TippingPoint, has estado protegido de estas vulnerabilidades desde el 1 de diciembre  de 2015, con los siguientes filtros de Digital Vaccine:

·         21918: ZDI-16-241: Zero Day Initiative Vulnerability (Apple QuickTime) ·         21919: ZDI-16-242: Zero Day Initiative Vulnerability (Apple QuickTime)

Los clientes que necesiten un poco más de tiempo para borrar QuickTime de sus equipos Windows pueden emplear el siguiente filtro de política de Digital Vaccine, que está disponible desde el 14 de septiembre de 2009 para detectar y / o bloquear la transferencia de todos los archivos de películas QuickTime a través de HTTP:

  ·         8444: HTTP: Apple QuickTime Transfer
   

Ha habido más de 100 artículos sobre la alerta de QuickTime para Windows y ha sido trending topic en Twitter y Facebook. A continuación algunos enlaces útiles: US-CERT Alert (TA16-105A) Trend Micro Blog: Urgent Call to Action: Uninstall QuickTime for Windows Today Apple Support: Uninstall QuickTime for Windows Reuters: S. agency advises Windows PC users remove Apple’s QuickTime over bugs The Verge: US government tells Windows users to uninstall QuickTime as Apple stops support The Washington Post: Windows users: Uninstall Apple’s QuickTime now WIRED: Got QuickTime on Windows? Uninstall It Right Now Dark Reading: Apple QuickTime For Windows: Uninstall It ASAP, Security Firm Warns Krebs on Security: US-CERT to Windows Users: Dump Apple QuickTime   ¿Te perdiste las noticias de la semana pasada? Ponte al día de las noticias de la semana pasada en mi resumen semanal publicado en el blog Trend Micro Simply Security. Filtros zero-day Hay siete nuevos filtros zero-day que cubren a siete fabricantes en el paquete de esta semana de Digital Vaccine (DV). Una serie de los filtros del paquete de DV de esta semana fueron modificados para actualizar la descripción del filtro, actualizar recomendaciones específicas sobre el despliegue del filtro, aumentar la precisión del filtro y / u optimizar el rendimiento. Puede navegar por la lista de recomendaciones publicadas y próximos consejos  en el sitio web de Zero Day Initiative. Adobe (1)

  ·         24360: ZDI-CAN-3543: Zero Day Initiative Vulnerability (Adobe Creative Cloud) 
   

Apple (1)

  ·         24267: HTTP: XML External Entities Referencing Chrome Protocol (ZDI-16-203)
   

Foxit (1)

  ·         24270: HTTP: Foxit Reader Revision Number Use-After-Free Vulnerability (ZDI-16-219 / ZDI-16-220)
   

Google (1)

  ·         24355: HTTP: Google Chrome Pdfium JPEG2000 Memory Corruption Vulnerability (ZDI-16-197)
   

Hewlett Packard Enterprise (1)

  ·         24361: ZDI-CAN-3555: Zero Day Initiative Vulnerability (Hewlett Packard Enterprise LoadRunner)
   

Mozilla (1)

  ·         24269: HTTP: Mozilla Firefox SetBody Use-After-Free Vulnerability (ZDI-16-199)
   

Solarwinds (1)

  ·         24359: ZDI-CAN-3398: Zero Day Initiative Vulnerability (SolarWinds Storage Resource Monitor)
   

Filtros existentes para zero-day actualizados Esta sección destaca filtro-s específico-s de interés en el paquete de Digital Vaccine de esta semana que se ha actualizado como resultado de que un fabricante emita un parche para una vulnerabilidad encontrada a través de Zero Day Initiative. En 2015, Zero Day Initiative identificó más de 200 vulnerabilidades centradas en SCADA y en Sistemas de Control Industrial (ICS). Los siguientes filtros zero-day actualizados reflejan parches para las vulnerabilidades en soluciones de Advantech. En un momento, a finales de 2015, teníamos 57 vulnerabilidades Advantech presentadas a Zero Day Initiative ¡sólo en una semana!

  ·         21045: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-056) ·         21046: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-057) ·         21047: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-058) ·         21048: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-059)

 

   

 

¡2014: qué año fue!

¿Cómo definiría un año que se inició con una de las violaciones de datos más grande jamás conocidas, que afectaba a Target, y terminó con otra gran brecha de datos causando un daño significativo a un estudio de Hollywood?

 

¿Cómo definiría un año que supuso el retorno a los viejos tiempos de codificación para parchear las vulnerabilidades de software ampliamente desplegado y que puso a casi todo el mundo en riesgo?

¿Cómo definiría un año que multiplicó por cuatro el malware bancario en la plataforma Android pasando el número total de casos de malware en Android a cuatro y un cuarto de millón (4.260.000)?

Infosnippet-2014-Annual-Security-Roundup-300x300

Por muchas razones, 2014 fue un año excepcional(mente malo) para la seguridad y privacidad en línea. Desde vulnerabilidades a violaciones de datos, desde el malware para Android hasta el  ransomware 2014 fue un año de primicias horribles. Pero 2014 no fue un año malo por una única razón: que fue un año de muchas novedades en muchas áreas.

Parafraseando a la Reina Isabel II, 2014 puede calificarse como un annus horribilis. Lamentablemente, 2015 no muestra ningún dato significativo de mejora.

Para entender mejor lo difícil que fue un año 2014, consulte nuestro informe anual recientemente publicado “Magnified Losses, Amplified Need for Cyber-Attack Preparedness.”

Por favor, añada sus comentarios o sígame en Twitter; @ChristopherBudd.

Reporte de seguridad Q2 2013

Ya tenemos disponible el report de seguridad que resume las principales amenazas acaecidas durante estos tres últimos meses (abril, mayo y junio de 2013).

Destacamos en este reporte:

  • El número de aplicaciones maliciosas para Android continua batiendo records con un      total de 718.000 amenazas.
  • Las amenazas para banca online ha incrementado en tres, comparado con el último quarter. Los países más afectados son: Estados Unidos, Brasil, Australia y Francia.
  • El decremento del precio de los kits de exploits en el tiempo, tal y como muestra SpyEye, que ahora puede ser adquirido gratis si se compran otros kits.

Puedes leer el reporte en detalle en este enlace.