Archivo de la etiqueta: Trend Micro

La interrupción de AWS DDoS resalta la importancia de las nubes redundantes

La semana pasada, los clientes de Amazon Web Services (AWS) se quedaron sin acceso a muchos de los servicios del gigante de la nube después de un importante ataque DDoS en sus sistemas. El incidente es un recordatorio para las organizaciones de la necesidad de estrategias multi-cloud como una forma de mitigar este tipo de riesgos. Sin embargo, la introducción de múltiples plataformas en la nube también crea más complejidad y brechas de seguridad potenciales que podrían ser explotadas.

Los proveedores como Trend Micro pueden ayudar en este sentido, consolidando la protección en entornos multi-cloud y haciéndola manejable a través de un único panel.

Caído durante horas

Vivimos en un mundo en el que las organizaciones pueden tener una falsa sensación de confianza en sus proveedores de cloud computing. Hemos llegado a asumir que estarán disponibles al 100%, todo el tiempo. Pero cuando las cosas salen mal, son sus clientes corporativos los que posiblemente soportan más la carga de la pérdida de ingresos, la reputación y la satisfacción del cliente.

El ataque DDoS que sufrió AWS afectó a su servicio web Route 53 DNS. Esto a su vez eliminó múltiples servicios que requieren una resolución DNS pública, incluyendo AWS Elastic Load Balancing (ELB), Relational Database Service (RDS) y Elastic Compute Cloud (EC2). El incidente provocó problemas para algunos clientes de hasta ocho horas el 23 de octubre. Todavía no está claro cuáles fueron los motivos del ataque, pero DDoS está aquí para quedarse.

En los últimos meses, no solo AWS, sino también grandes nombres como Wikipedia y Telegram se han visto afectados. Un informe de principios de año afirmaba que el 91% de las empresas ha experimentado tiempos de inactividad como resultado de ataques DDoS, con interrupciones que les han costado más de 162.000 euros cada una.

Multi-cloud significa múltiples desafíos

Tiene sentido que las organizaciones distribuyan este riesgo entre múltiples proveedores de cloud computing como parte de un plan eficaz de continuidad del negocio. Las estrategias multi-cloud son cada vez más comunes hoy en día: no sólo proporcionan capacidades mejoradas de recuperación ante fallos y desastres, sino que también mejoran la flexibilidad, al tiempo que permiten al cliente de TI negociar el mejor precio por los servicios que está consumiendo.

Sin embargo, estos entornos no están exentos de sus propios riesgos. Las organizaciones pueden tener dificultades para obtener una visibilidad unificada a través de múltiples plataformas y cuentas, la configuración y la gestión pueden volverse más complejas, y la falta de coherencia en los controles de seguridad puede abrir brechas en la protección. Estos desafíos se ven agravados por la escasez de conocimientos informáticos en muchas empresas modernas.

La necesidad de una seguridad unificada

Aquí es donde las organizaciones necesitan plataformas como Deep Security, que ofrecen protección unificada a través de múltiples entornos cloud, así como servidores físicos y virtuales para mejorar la seguridad y el cumplimiento. Deep Security es nuestra principal oferta para el servidor que proporciona:

  • Gestión centralizada para una visibilidad completa a través de múltiples proveedores cloud (AWS, Azure, Google Cloud, etc.) desde un único panel
  • Una completa gama de controles de seguridad intergeneracionales -incluyendo antimalware, IPS, machine learning, control de aplicaciones, análisis de comportamiento y sandboxing- bajo un único agente modular que funcionará en la infraestructura de cualquier proveedor de cloud (cargas de trabajo de Windows y Linux)
  • Automatización e integración optimizadas con herramientas de orquestación como Ansible, Puppet y Chef para ayudar a las empresas a implementar y mantener su postura de seguridad sin intervención humana.

Los CISO modernos deben responder a niveles de amenaza cada vez mayores con menos habilidades internas para ayudarse. El multi-cloud puede ayudar a mitigar los peores impactos de un ataque DDoS grave, pero para ejecutarlos de manera efectiva, las organizaciones también deben contar con soluciones de seguridad que funcionen a la perfección en estos entornos complejos.

Proteger el centro de datos moderno: Trend Micro en VMworld Europe 2019

La adopción de la nube y la virtualización ya no es competencia de aquellos que están a la vanguardia de la tecnología emergente. Las organizaciones de todo el mundo están invirtiendo en ello como parte de los esfuerzos de transformación digital diseñados para impulsar la agilidad empresarial, la eficiencia TI, el ahorro de costes y el crecimiento promovido por la innovación. Sin embargo, la migración desde entornos locales plantea sus propios retos de ciberseguridad. A menudo, las soluciones tradicionales dejan lagunas en la protección y crean nuevos problemas de rendimiento.

Trend Micro detectó estos retos y el potencial transformador de VMware y la virtualización hace más de una década. Fuimos el primer proveedor en ofrecer protección para la empresa con soporte vShield en 2009, seguido por la seguridad basada en hypervisor dos años más tarde. Hoy en día, nuestra plataforma Deep Security, que ha sido número uno en el mercado de seguridad de servidores durante casi una década, según IDC, ofrece protección en entornos físicos, virtuales y de cloud híbrida, todo desde una única consola. Además, también aseguramos la nueva oferta de VMware Cloud en AWS para simplificar aún más los despliegues híbridos en nube.

De hecho, hemos seguido ampliando nuestra oferta de seguridad en la nube más allá de las máquinas virtuales (VM) y de las cargas de trabajo para hacer frente a uno de los mayores retos a los que se enfrentan las organizaciones hoy en día: la mala configuración de la infraestructura en la nube. Nuestra reciente adquisición de Cloud Conformity ha proporcionado a los clientes de Trend Micro acceso inmediato a una plataforma de gestión de la postura de seguridad en la nube (CSPM) líder del sector, que proporciona visibilidad y control de sus cuentas en la nube para mejorar la seguridad y el cumplimiento de las normativas.

Acompáñenos en el evento

Durante la próxima edición del evento VMworld Europe que se celebrará en Barcelona en noviembre, organizaremos una serie de demostraciones en nuestro stand, sesiones de conferencias y keynotes para compartir nuestra experiencia y responder a cualquier pregunta que pueda tener.

Gracias a que Deep Security ofrece actualmente protección para millones de máquinas virtuales en todo el mundo, Trend Micro está en una posición ideal para explicar cómo las organizaciones pueden impulsar mejoras en la seguridad de los centros de datos. Sabemos lo que funciona y lo que no; dónde se encuentran los obstáculos potenciales y por qué la automatización es la clave para mantener a raya las amenazas al tiempo que se cumplen los requisitos.

Si asiste al evento, acompáñenos y visite nuestro stand P417 donde nuestro equipo de expertos ingenieros comerciales, técnicos y ejecutivos estarán a su disposición para compartir sus conocimientos. Habrá demostraciones individuales todos los días en torno a siete áreas clave:

  • Seguridad DevOps
  • Seguridad para endpoints
  • Seguridad para nubes híbridas
  • Protección de contenedores
  • Plataformas multi-cloud
  • Seguridad para la nube
  • Phish Insights – formación antiphishing para empleados

Igualmente, en el stand también contaremos con una serie de ponentes expertos que impartirán charlas diarias, cubriendo estos y otros temas, incluyendo consejos para mitigar la escasez de habilidades y el crecimiento explosivo de las plataformas en la nube.

Por último, no olvides echar un vistazo a nuestras dos keynotes en VMworld:

Martes, 5 de noviembre, 15.30 – 16.20

Seguridad pasada, presente y futura – Asegurando su infraestructura en evolución, con Bryan Webster, arquitecto principal de Trend Micro.

Jueves, 7 de noviembre, 13.30 – 14.30

Seguridad por diseño en VM, Containers and Kubernetes con NSX-T y Trend Micro, con Chris Van den Abbeele, arquitecto de soluciones globales para Data Center y Seguridad Cloud de Trend Micro. 

Como patrocinador Platinum del evento una vez más, estamos deseando darle la bienvenida a Barcelona.

Qué: VMworld Europe 2019, Stand P417

Dónde: Barcelona

Cuándo: 4-7 de noviembre de 2019

Análisis del panorama de amenazas móviles de 2016: diversidad, escala y alcance

Trend Micro bloqueó 65 millones de amenazas móviles en 2016. En diciembre de ese año, el número total de apps maliciosas de Android recopiladas y analizadas por la compañía alcanzó los 19,2 millones, cifra que supone un salto enorme frente a los 10,7 millones recogidos en 2015.

De hecho, la presencia generalizada de los dispositivos móviles entre usuarios y organizaciones, junto con los avances tecnológicos que los impulsan, reflejan la proliferación exponencial, la creciente complejidad y las capacidades de expansión de las amenazas móviles.

Mientras que las rutinas y la cadena de infección de las amenazas móviles son un terreno que resulta familiar, 2016 trajo al panorama móvil amenazas con mayor diversidad, escala y alcance. Más empresas fueron víctimas del malware móvil a medida que se volvieron más comunes el fenómeno BYOD y los dispositivos de propiedad de la compañía, mientras que el ransomware se fue propagando según se continuaba extendiendo la base de usuarios móviles hasta convertirse en un objetivo viable para los cibercriminales. También se descubrieron y divulgaron más vulnerabilidades, permitiendo a los malos ampliar sus vectores de ataque, afinar su malware, aumentar sus métodos de distribución y, en particular, invadir el “jardín amurallado” de iOS.

A nivel mundial, los exploits y el rooting malware fueron los más frecuentes, mientras que el ransomware móvil se propagó más en Japón. En Estados Unidos, el malware que recopila y filtra información de forma encubierta, así como funciones que permiten enviar y recibir mensajes de texto, fueron los más difundidos.

A continuación, Trend Micro ofrece los aspectos más destacados del panorama de las amenazas móviles de 2016, en base a la información proporcionada por el Servicio de Reputación de Apps Móviles (MARS, por sus siglas en inglés) y Smart Protection Network™, así como las investigaciones y datos externos de los incidentes más destacados del año pasado:

El malware móvil continúa afectando a las empresas

La tendencia al alza de los programas de Bring Your Own Device (BYOD) y el acceso a las redes, servicios y activos corporativos a través de smartphones, continuaron afectando al impacto de las amenazas móviles en los negocios. Por el contrario, Trend Micro no ha observado malware codificado específicamente dirigido a empresas. Las infecciones identificadas fueron en su mayoría provocadas al descargar aplicaciones malintencionadas -a menudo de tiendas de app de terceros- e instalarlas en dispositivos que se conectan a redes corporativas y manejan archivos de empresa. QVOD (detectado por Trend Micro como ANDROIDOS_EHOOPAY.AXM), por ejemplo, está camuflado como un reproductor de vídeo. Suscribe a los usuarios a servicios de mensajería de texto premium (SMS) sin su conocimiento, y puede generar importantes cargos en la factura del teléfono. El malware DressCode (ANDROIDOS_SOCKSBOT.A) robó información bajo el disfraz de herramientas de optimización del teléfono y apps recreativas, mientras que el software spyware Jopsik (ANDROIDOS_JOPSIK.OPSLB) se presentaba como una app para juegos o una actualización de Android OS.

De acuerdo con la información de Trend MicroMobile Security for Enterprise, las amenazas que más afectaron a las empresas en 2016 fueron las aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés), entre las que se encuentran el adware, spyware, banking, rooting y los troyanos SMS, entre otras. China, Francia, Brasil, Alemania y Polonia fueron los países que registraron detecciones más elevadas.

Figura 1. Detecciones de malware móvil en empresas entre enero y diciembre de 2016

Figura 2: Países con empresas más afectadas por el malware móvil

Mientras que un número considerable de las muestras analizadas por Trend Micro se distribuyó a través de app stores de terceros, la compañía también vio apps maliciosas que hicieron su recorrido a marketplaces fidedignos. De los más de 3,22 millones de apps de Google Play obtenidas e investigadas por Trend Micro, el 1,02% de las mismas era maliciosa y PUAs (cuya aparición en la plataforma fue tratada proactivamente por Google), incluyendo DressCode y Jopsik. Las detecciones de Dresscode fueron más altas entre las organizaciones estadounidenses, francesas, israelíes y ucranianas.

Sigue leyendo

8 cosas a tener en cuenta al elegir un dispositivo smart para niños

11¿Está pensando en comprar un dispositivo inteligente a su hijo? Algunos de estos útiles gadgets son educativos y divertidos, pero antes de entregárselos a su hijo, Trend Micro recomienda tener en cuenta algunos puntos para salvaguardar la privacidad online del menor

Trend Micro publica la guía “Internet de las Cosas (IoT): guía de compra para padres y tutores”, un documento práctico y sencillo que está disponible de forma gratuita y en el que plantea los riesgos de los dispositivos inteligentes e incluye unos prácticos consejos para ayudar a que los más pequeños se conecten online de forma segura y aprovechen todas las ventajas de IoT.

Muchos juguetes y gadgets inteligentes o “smart” prometen diversión y aprendizaje para los más pequeños, pero no todos ellos son tan seguros como parecen. Una de las principales prioridades de padres y tutores es proteger las actividades online de sus hijos y esto se extiende a los nuevos gadgets inteligentes. Antes de realizar esa compra, es importante comprobar primero qué consideraciones de privacidad deben tener en cuenta.

Para ayudar en este sentido, Trend Micro, multinacional desarrolladora de software y soluciones de seguridad, ha elaborado una guía gratuita que, bajo el título “Internet de las Cosas: guía de compra para padres y tutores”, ofrece prácticos consejos para que estos puedan salvaguardar la privacidad de los menores cuando se conecten.

Sigue leyendo

El malware de los cajeros automáticos en auge

David Sancho y Numaan Huq (Investigadores Senior de Amenazas)

Los cajeros automáticos no están siendo sólo afectados por el intento físico de vaciarlos. Ahora los ataques cibernérticos están siendo reconocidos poco a poco como una amenaza emergente por los organismos de la industria de seguridad y los de aplicación de la ley. Varios investigadores hemos detectado durante años software malicioso de los cajeros automáticos hemos visto incidentes que se han llevado a cabo con éxito. Para este tipo de delitos, el malware que se emplea es específico de los cajeros automáticos . El cambio a los medios digitales de ataque revela una comprensión por parte de los grupos criminales de que el uso de malware es la forma más fácil y segura de robar dinero e información de las tarjetas a los cajeros automáticos. Esta tendencia no hará sino crecer en el futuro y debemos ser conscientes de las diferentes vías de grupos criminales que han ganado acceso y se han creado a sí mismas.

Fraude y ataques físicos a los cajeros automáticos

Las estadísticas muestran un aumento general de los ataques de fraude a cajeros automáticos durante el pasado año (+ 15% desde 2014 hasta 2015 en los ataques de fraude relacionados con cajeros). La tendencia cada vez mayor de ataques de software en todas las áreas también significa que los grupos criminales más sofisticados ya se han dado cuenta de la oportunidad oculta en un conjunto de herramientas de hacking para esta área. Las estadísticas indican solamente el comienzo del uso de software malicioso para el fraude del cajero automático, pero sin duda es una tendencia que ha venido para quedarse.
A pesar de que no tenemos las estadísticas de ataque de malware en cajeros automáticos de EE.UU., el equipo de seguridad europeo establece que «las pérdidas internacionales fueron reportadas en 53 países y territorios fuera de la zona única de pago en euros (SEPA) y en 10 en la SEPA. Los tres primeros lugares donde se reportaron estas pérdidas son EE.UU., Indonesia y Filipinas».
¿Qué provocó la llegada del software malicioso a los cajeros? Trend Micro y el Centro Europeo de Ciberdelincuencia de Europol (EC3) trabajaron juntos para examinar la evolución de las ciberamenazas en cajeros automáticos. Nuestra investigación indica que hay muchos factores que facilitaron el cambio hacia el uso de un conjunto de herramientas de hacking para apuntar a los cajeros automáticos, junto a ataques más tradicionales.

Un factor importante es el uso de un sistema operativo anticuado como Windows XP® que no puede recibir los parches de seguridad. Otra razón puede encontrarse en la creciente sofisticación de los delincuentes y su comprensión de que la forma digital es menos arriesgada y les permite moverse con mayor sigilo. Otro factor importante es la decisión de los proveedores de emplear middleware que proporciona interfaces de programación de aplicaciones para comunicarse con los dispositivos periféricos de la máquina (como el teclado de PIN, cajero automático, etc.) independientemente del modelo. Este middleware se conoce como Extensiones para Servicios Financieros (XFS) middleware. En términos simples, si pensamos en un cajero automático moderno como un PC MS Windows® con una caja de dinero que se supone que está controlado a través de software, es fácil comprender cómo se convierte en un objetivo atractivo para cualquier escritor de malware. Figura 2. Arquitectura del sistema XFS

Las principales familias de malware en cajeros automáticos existentes
La colaboración en la investigación de Trend Micro y el Centro Europeo de Ciberdelincuencia de Europol (EC3) también analizó los principales tipos de malware en circulación en el momento. El mapa de arriba muestra un patrón interesante en términos de origen del código. La falta de medidas de seguridad implementadas por los bancos comerciales en América Latina y Europa del Este, ha abierto la puerta para que criminales victimicen a los cajeros automáticos en estas regiones. Aunque muy lentamente, también estamos asistiendo a la exportación de estas técnicas a otras regiones. Aunque todavía no hemos visto malware de cajero que se venda underground, es de esperar que se desarrolle en un futuro no muy lejano.
Cada una de las familias de malware antes mencionadas tiene una determinada función de puesta a punto que se puede distinguir por dos características principales: el tipo fabricante de cajeros automáticos y las capacidades específicas de malware. Tanto si se utiliza para copiar la entrada del usuario en la máquina, tales como números de tarjetas y códigos PIN, o para la retirada real de efectivo. Lo que el malware tiene en común es que se instala normalmente de forma manual a través de USB o la unidad de CD. 3. Familias de malware de cajero y sus orígenes geográficos

Estas conclusiones se basan en una investigación de Trend Micro y el Centro Europeo de Ciberdelincuencia de Europol (EC3) realizada con el fin de examinar el estado actual del malware de cajeros. El resultado es un documento completo que destaca la amenaza cibernética así como la evolución de los cajeros automáticos incluyendo un análisis de los nuevos métodos utilizados y los correspondientes planteamientos defensivos clave para las organizaciones interesadas en proteger negocios y clientes. Este informe conjunto es otro ejemplo del éxito de la colaboración entre la policía y la industria en la lucha contra ciberdelincuencia.