Trend Micro es reconocida como Google Cloud Technology Partner del Año 2019 en Seguridad

Este premio subraya el valor y el servicio inigualable prestado a la base de conjunta de clientes

Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, anuncia que ha sido sido galardonado con el premioGoogle Cloud Technology Partner del Año 2019 en Seguridad. Este premio reconoce los logros en Google Cloud y ratifica aún más el liderazgo de Trend Micro en materia de seguridad en la nube.

«Nos complace reconocer a Trend Micro como nuestro Technology Partner del Año en Seguridad», afirma Kevin Ichhpurani, vicepresidente corporativo del ecosistema global de Google Cloud. «Las organizaciones que ejecutan ‘Cloud One’ de Trend Micro en Google Cloud pueden beneficiarse de una plataforma única y unificada que reúne la seguridad de los contenedores, la carga de trabajo, la red y el almacenamiento de archivos, al tiempo que aprovechan la infraestructura global y elástica de Google Cloud».

Los clientes de Google Cloud que utilizan Trend Micro se han beneficiado durante mucho tiempo de un completo stack, que incluye infraestructura y seguridad integradas y probadas conjuntamente para ayudar a los clientes a cumplir con sus directrices de seguridad y gobierno.

Un cliente conjunto que depende tanto de Google Cloud como de Trend Micro es ClearDATA, que es líder en seguridad, cumplimiento y privacidad cloud de atención sanitaria. Su director de tecnología y cofundador, Matt Ferrari, comentó: «Nuestros clientes confían en nosotros para proteger la información confidencial de sus pacientes, por lo que es fundamental que mantengamos asociaciones técnicas que demuestren capacidades de implementación y seguridad en la nube que estén muy por delante del mercado. Con Trend Micro y Google Cloud, confiamos en nuestra capacidad de entrega para cumplir».

La seguridad cloud se ha simplificado en una única plataforma de servicios de seguridad. Lanzada recientemente, Cloud One de Trend Micro reúne la seguridad de la carga de trabajo, exploración de imágenes de contenedores/protección en tiempo de ejecución, seguridad de aplicaciones, seguridad de red, seguridad del almacenamiento de archivos y la gestión de la postura de seguridad en la nube (CSPM).

«Vemos a nuestros clientes de todo el mundo aprovechando Google Cloud y beneficiándose de los amplios controles que ofrece Cloud One», apunta Sanjay Mehta, vicepresidente senior de desarrollo de negocios y alianzas estratégicas de Trend Micro. «Ser seleccionado como Technology Partner del Año de Google Cloud en Seguridad es un gran reconocimiento para nosotros, especialmente en un mercado cloud donde muchos proveedores carecen de una cartera de seguridad cloud moderna e integrada para la protección de aplicaciones durante el tiempo de construcción y el de ejecución. No podríamos estar más orgullosos y estamos entusiasmados de compartir y sorpender a los clientes con las más innovaciones que hemos planeado para Google Cloud durante el próximo año».

Cualquier organización, especialmente los clientes de Google Cloud, interesados en avanzar en su estrategia de seguridad en la nube con Trend Micro pueden encontrar más aquí

Siguiendo la continua evolución del célebre grupo APT Pawn Storm

Trend Micro se dedica a proteger el mundo conectado, y a todos sus clientes en todos los rincones del planeta. Para ayudarnos en esta tarea, contamos con un equipo de más de 1.200 investigadores white hat dedicados a trabajar las 24 horas del día para anticipar e investigar las últimas ciberamenazas emergentes. Muchos de los grupos responsables de estas son bandas criminales. Pero cada vez más, pueden ser también hackers apoyados por el estado. Esto puede sonar muy lejos de la cotidianeidad del día a día de la empresa española media. Pero ese no es necesariamente el caso. 

Los sofisticados grupos de Amenazas Persistentes Avanzadas (APT) no siempre tienen como objetivo las grandes marcas o los sectores militares y de infraestructura crítica. Como destaca nuestra última investigación sobre el perverso grupo Pawn Storm, incluso van tras escuelas privadas, guarderías y médicos.

Breve historia de Pawn Storm

Las actividades de Pawn Storm se remontan a 2004, aunque hemos estado siguiendo al grupo de cerca durante los últimos seis años más o menos. También conocido por los apodos APT28, Sofacy, Sednit, Fancy Bear y Strontium, es uno de los grupos APT más destacados del mundo. Entre las víctimas notables del pasado se encuentran el partido de la Unión Demócrata Cristiana Alemana (CDU), la Agencia Mundial Antidopaje (AMA) y el Comité Nacional Democrático (DNC). Hillary Clinton ha culpado de los correos electrónicos confidenciales de este último que ayudaron a Donald Trump a llegar al poder. 

No se equivoquen, Pawn Storm es uno de los grupos de APT más sofisticados y con más recursos que hemos visto. Y gracias al seguimiento que hemos hecho de sus herramientas, tácticas y procedimientos (TTP), hemos podido detallar algunas nuevas tendencias en 2019.

¿Qué hay de nuevo?

Concretamente, vimos que el grupo decidió usar las cuentas de correo electrónico de objetivos de alto perfil que ya había comprometido para enviar correos electrónicos de phishing de credenciales a otros objetivos – principalmente a compañías de defensa de Oriente Medio. No está claro por qué lo hicieron, tal vez para evadir los filtros de spam, y no parece haber sido particularmente exitoso.

También observamos a Pawn Storm escudriñando servidores de correo electrónico y servidores Microsoft Exchange Autodiscover en todo el mundo, con el fin de forzar bruscamente las credenciales de los administradores, exfiltrando los datos de los correos electrónicos y utilizándolos para realizar phishing a una nueva oleada de objetivos. Curiosamente, sus objetivos para esta campaña no eran solo los sospechosos habituales de organizaciones militares y de defensa, gobiernos, bufetes de abogados, partidos políticos y universidades, sino también otros más inusuales como escuelas privadas en Francia y Reino Unido, e incluso una guardería en Alemania.

Esto es un testimonio del hecho de que ninguna organización está a salvo de los ataques APT hoy en día.

La buena noticia es que los tipos malos cometen errores que podemos utilizar para entender mejor sus métodos y motivaciones. Por ejemplo, pudimos rastrear las campañas de phishing de credenciales contra dos proveedores de correo web de EE.UU., uno ruso y otro iraní durante un período de dos años analizando la solicitud del Marco de Políticas de Remitente de DNS (SPF) de los dominios que utilizaba. Aunque el grupo asignó cinco dominios a los servidores utilizados en esta campaña, no los registró, lo que permitió a los investigadores de Trend Micro colarse sigilosamente y monitorizar la actividad.

Mantenerse a salvo

Predecimos que este grupo de amenazas en particular estará presente en los años próximos años. Y es solo uno de los muchos que operan hoy en día. A continuación ofrecemos algunas recomendaciones para aislar a su organización contra estos últimos ataques. Incluso si no es un objetivo de Pawn Storm, estas son una serie de buenas prácticas importantes a tener en cuenta:

  • Aplicar el principio de menores privilegios, y deshabilitar los servicios obsoletos o no utilizados
  • Parchear regularmente/actualizar el sistema operativo y las aplicaciones. Considere la posibilidad de aplicar parches virtuales para las vulnerabilidades conocidas y desconocidas
  • Monitorizar regularmente la infraestructura con firewalls y sistemas de detección y prevención de intrusiones
  • Desplegar autenticación de doble factor para las cuentas de correo electrónico corporativo, el acceso de red y los servicios subcontratados
  • Formar y concienciar a los empleados en materia de técnicas de phishing y vectores de ataque más comunes, y prohibir el uso del correo web personal y las cuentas de redes sociales para fines laborales
  • Realizar con frecuencia copias de seguridad de los datos y cifrar la información sensible almacenada

Para leer el informe completo, haga clic aquí

Amenazas a Zoom: cómo mantener a salvo tu negocio y a tus empleados

Por: José Battat, director general de Trend Micro Iberia.

Los ciberdelincuentes siempre están buscando nuevas oportunidades para ganar dinero y robar datos. Los eventos de tendencia mundial son una forma probada de hacerlo, y no son tan más grandes como la actual pandemia de COVID-19. Esto está provocando una oleada de phishing, BEC, extorsión, ransomware e intentos de brechas y violación de datos. Y a medida que se envía a sus domicilios a un número cada vez mayor de trabajadores en todo el mundo, se abren nuevas oportunidades para comprometer las apps de videoconferencia.

Aunque no es el único objetivo, Zoom ha sido objeto de algunos de los incidentes más destacados en lo que va de año. Afortunadamente, hay cosas que se pueden hacer para mantener los negocios seguros.

Bajo el microscopio

La app de videoconferencia es, en muchos sentidos, víctima de su propio éxito. Se han planteado preocupaciones de seguridad sobre ella en el pasado, después de que los investigadores revelaran un fallo zero-day en el cliente Mac Zoom que podría haber permitido a los hackers espiar a los usuarios a través de sus cámaras web. Más tarde, en el mismo año, investigaciones separadas revelaron un ataque de enumeración dirigido a la API que afectaba a la plataforma. No se cree que ninguno de ellos haya sido sobreexplotado.

Sin embargo, las cosas han cambiado hoy en día: con gran parte del mundo utilizando la plataforma para realizar reuniones de negocios y videollamadas personales, el análisis de su postura de seguridad nunca ha sido mayor.

De errores a bombardeos

Hay varios riesgos que hay que tener en cuenta. El primero es el de varias nuevas vulnerabilidades descubiertas en la plataforma: una de ellas podría permitir a los hackers robar las contraseñas de Windows, y otras dos podrían permitir a los atacantes instalar remotamente malware en los Macs afectados y espiar las reuniones.

Sin embargo, la mayor parte de la cobertura de noticias se centra en «Zoombombing«, cuando los usuarios no invitados interrumpen las reuniones. Esto sucede a menudo cuando se llevan a cabo eventos semipúblicos a gran escala y las identificaciones (ID) de las reuniones se comparten en las redes sociales. Si no hay una contraseña para la reunión y no se examina a los asistentes, pueden  aparecer los Zoombombers. Una vez en la «reunión», los intrusos suelen publicar comentarios ofensivos, transmitir contenido para adultos o hacer otras cosas para perturbar el evento.

Las mismas técnicas subyacentes podrían ser utilizadas por los hackers para espiar o interrumpir las reuniones de negocio. Se trata de aprovechar las configuraciones inseguras de la app, (y posiblemente usar herramientas de fuerza bruta para descifrar las ID de las reuniones).

Con el acceso a una reunión, los hackers podrían recoger información corporativa altamente sensible y/o crítica para el mercado, o incluso propagar malware a través de una función de transferencia de archivos.

La última amenaza es de ataques de phishing. Los hackers saben que los usuarios buscan en masa maneras de comunicarse durante los confinamientos dictados por los gobiernos. Al crear enlaces y sitios web de Zoom de aspecto legítimo, podrían robar detalles financieros, propagar malware o recoger números de ID de Zoom, lo que les permitiría infiltrarse en reuniones virtuales. Un proveedor descubrió que se habían registrado 2.000 nuevos dominios solo en marzo, más de dos tercios del total del año hasta ahora.

Qué se puede hacer

La buena noticia es que hay varias cosas que se pueden hacer para mitigar los riesgos de seguridad asociados con Zoom.

Las más básicas son:

• Asegurarse de que Zoom siempre esté en la última versión del software

• Concienciar sobre las estafas de phishing de Zoom en los programas de capacitación de usuarios. Los usuarios solo deben descargar el cliente Zoom de un sitio de confianza y verificar si hay algo sospechoso en la URL de la reunión al unirse a una reunión

• Asegurarse de que todos los teletrabajadores tengan un programa antimalware, incluida la detección de phishing instalada de un proveedor de confianza

A continuación, es importante revisar los ajustes de administración de la aplicación, para reducir las oportunidades de los hackers y los Zoombombers.

Lo más importante gira en torno a Zoom Personal Meeting ID (un número de 9-11 dígitos que cada usuario tiene). Si un hacker se apodera de esto, y la reunión no está protegida por una contraseña, podrían acceder a ella. Un correo electrónico filtrado o simples técnicas de fuerza bruta/especulación podrían permitir a un hacker comprometer el ID y la URL asociada. En el caso de reuniones recurrentes, la amenaza persiste.

Afortunadamente, las contraseñas generadas automáticamente ahora están activadas de forma predeterminada, y el uso de identificaciones de reuniones personales está desactivado, lo que significa que Zoom creará una identificación aleatoria y única para cada reunión.

Esta configuración debe mantenerse tal cual. Pero las organizaciones pueden hacer más, incluyendo:

  • Asegurarse de que también se genera un ID de reunión automáticamente para las reuniones recurrentes
  • Configurar la pantalla compartida como «solo host» para evitar que los asistentes no invitados compartan contenido perjudicial
  • No comparta ninguna ID de la reunión online
  • Desactivar las «transferencias de archivos» para mitigar el riesgo de malware
  • Asegurarse de que solo los usuarios autenticados puedan participar en las reuniones
  • Bloquear la reunión una vez que haya empezado para evitar que alguien se una a ella.
  • Utilizar la función de sala de espera, así el anfitrión o host solo puede permitir asistentes de un registro preasignado
  • Reproduzca un sonido cuando alguien entre o salga de la reunión
  • Permitir que el anfitrión ponga a los asistentes en espera, eliminándolos temporalmente de una reunión si es necesario

De repente, el teletrabajo… pero con seguridad

Autor: José Battat, director general de Trend Micro Iberia

… Y de repente tienes un montón de personal trabajando a distancia. El teletrabajo no es nuevo y un buen porcentaje de trabajadores ya lo ejerce, aunque en unos países más que en otros. Pero las empresas que tienen una fuerza de trabajo distribuida tuvieron tiempo para planearlo, y para hacerlo con seguridad.

Un montón de nuevos teletrabajadores a la vez

Este acontecimiento no se puede tratar como un despliegue rápido de una aplicación: hay impactos en el negocio, la infraestructura y la seguridad de los clientes. Habrá un aumento de trabajo para los servicios de asistencia y soporte al cliente a medida que los nuevos teletrabajadores luchan con el trabajo remoto.

Además, no complique más el problema. Circulan consejos para restablecer todas las contraseñas de los trabajadores remotos. Esto abre la puerta a una mayor ingeniería social para intentar atraer al personal del servicio de soporte, que está sobrecargado de trabajo, para que restablezca las contraseñas que no cumplen con la política. Establecer expectativas para el personal de que se deben cumplir las políticas, y esperar algunos retrasos mientras el equipo de soporte está sobrecargado.

Surgirán problemas de continuidad de negocio ya que la planificación limitada para los trabajadores remotos podría maximizar las licencias de VPN, la capacidad del firewall y los tiempos de espera de las aplicaciones, ya que muchas personas intentan utilizar las mismas aplicaciones a través de una canalización de red más estrecha.

Ayudar al personal a tener una oficina en el hogar más segura

En el mejor de los casos, los trabajadores a distancia a menudo son abandonados a su suerte para asegurar su experiencia de trabajo en casa. Las oficinas domésticas ya suelen ser mucho menos seguras que las oficinas corporativas: routers débiles, PC sin gestionar y múltiples usuarios hacen que las oficinas domésticas se conviertan en una vía de ataque más fácil para la empresa.

No tiene sentido que los trabajadores operen en un entorno menos seguro en este contexto. Hay que darles las herramientas operativas y de seguridad necesarias para hacer su tarea. Es probable que los teletrabajadores, incluso con un dispositivo de la empresa, trabajen en múltiples dispositivos domésticos. Ponga a disposición de la empresa herramientas de almacenamiento y uso compartido con licencia, para que los empleados no tengan que recurrir a opciones «incompletas» o débiles cuando superen los límites de almacenamiento gratuito en Dropbox o en otros servicios relacionados.

Un Gateway Web Seguro como servicio es una opción útil, teniendo en cuenta que los teletrabajadores que utilizan una VPN probablemente seguirán haciendo “split tunneling” (es decir, no pasarán por los dispositivos de seguridad de la empresa cuando naveguen por sitios no corporativos, etc.), a diferencia de cuando están en la oficina de la empresa y todas las conexiones están desinfectadas. Esto es especialmente importante en los casos en los que un router doméstico débil se ve comprometido y es necesario detectar cualquier exfiltración u otro tráfico «telefónico doméstico» de malware.

Una forma sencilla de hacer llegar esta información a los empleados es añadir consejos de seguridad para el trabajo a distancia a cualquier extensión ejecutiva que se realice con regularidad.

Cuestiones operativas

Dado que la gran mayoría de las empresas cambian a un modelo de trabajo desde casa, con menos énfasis en las reuniones en persona, también prevemos que los actores maliciosos comenzarán a suplantar herramientas digitales, como los servicios «gratuitos» de conferencias a distancia y otros programas de computación en la nube.

Tener una política de respeto a la privacidad del teletrabajo es un buen paso preventivo para minimizar el riesgo de que este tipo de ataque tenga éxito. Los trabajadores a distancia pueden estar preocupados por su privacidad digital cuando trabajan desde casa, por lo que cualquier forma de informarles sobre los posibles métodos de ataque puede ayudar.

Cualquier medida para evitar que el personal intente evadir las medidas de seguridad debido a una preocupación por la privacidad es probablemente una buena inversión.

Riesgos específicos de la crisis

Durante cualquier acontecimiento o crisis importante, los ataques de ingeniería social y el phishing aumentarán. La ingeniería humana significa usar cualquier palanca para facilitar que los objetivos hagan clic en un enlace.

Estamos viendo ataques dirigidos de correo electrónico que están aprovechando esto. Es probable que algunos utilicen tácticas como los archivos adjuntos llamados «adjunto su tarjeta de permiso para trabajar en casa”, directrices corporativas falsas o documentos de recursos humanos.

Lamentablemente, esperamos que los hospitales y las administraciones locales vean un aumento del ransomware debido a la expectativa de que los pagos sean más probables durante una emergencia.

Pero espera… no todo son malas noticias

La buena noticia es que ninguno de estos ataques es nuevo y ya tenemos manuales para defendernos de ellos. Recuerde a todo el personal durante este período que debe ser más cauteloso con el phishing, pero no dependa demasiado de la educación del usuario, sino que respáldelo con medidas tecnológicas de seguridad. Aquí hay algunas formas de hacerlo.

.- Proporcione a sus trabajadores remotos las herramientas de seguridad y productividad que necesitan para protegerse a sí mismos y a los recursos informáticos no corporativos.
.- Incluya una cuenta de almacenamiento en la nube gestionada por la empresa para los documentos de trabajo, de modo que los empleados no encuentren o no tengan que recurrir a versiones gratuitas que puedan no ser seguras.
.- Permita que los clientes y los partners de la cadena de suministro, que también puedan estar teletrabajando, puedan interactuar con usted de forma segura.

Smart Working y seguridad

Cambios en la seguridad en la época del Smart Working y cómo podemos seguir protegiéndonos

Por: José Battat, Country Manager Trend Micro Iberia

En estas semanas, a causa de la delicada situación en la que nos encontramos a raíz de la explosión de la epidemia del Covid-19, se está hablando mucho del Smart Working.

El Smart Working existe desde hace mucho tiempo, pero es ahora, con la crisis sanitaria, cuando muchas empresas se han visto en la situación de tener que enviar a sus empleados a trabajar desde casa.

Por eso, hemos asistido en todo el país a una especie de carrera para adaptarse a esta modalidad de trabajo, algo que puede resultar ser un fenómeno muy positivo si pensamos en el enfoque cultural de España, que es un país bastante tradicional y ligado al puesto de trabajo «in situ» respecto a otras realidades extranjeras, que ya habían previsto la posibilidad de trabajar desde fuera de las oficinas de la empresa.

No obstante, desde el punto de vista tecnológico un aumento masivo e imprevisto de las personas que trabajan desde casa puede dar lugar a situaciones críticas en las empresas. No todas las infraestructuras se pueden preparar para gestionar un aumento así de repentino de los usuarios del Smart Working. La mayor parte de las organizaciones se basan en estructuras on premise, para las que no estaba prevista una situación de este tipo y, por tanto, pueden tener dificultades por culpa de la falta del ancho de banda que hace falta para gestionar tal cantidad de tráfico. Otro punto que hay que tener en cuenta es el relacionado con la seguridad de las redes y de los routers domésticos que se utilizan para conectarse a las redes de las empresas, además de las políticas de seguridad relativas a la navegación web.

¿Cómo afrontar el reto del Smart Working?

Las infraestructuras en la nube nos pueden ayudar a resolver y a gestionar de una forma más ágil los niveles de seguridad y a simplificar en gran medida el impacto en la infraestructura. Lo normal era que un usuario, hasta hace poco, fuera a la oficina y tuviera su puesto Notebook o Desktop conectado a la red de la empresa, con todas las herramientas y el software de seguridad para proteger su trabajo, como firewall, proxy, protección de la navegación web, correo seguro, controles de red a través IPS/IDS y todo lo necesario para proteger la información. Sin embargo, con el Smart Working esto no es así, porque los datos pasan por un router que no está controlado y entran en una red, la de la empresa, que estaba preparada para que esos PC estuvieran dentro de su infraestructura, con el consiguiente impacto, que probablemente no estaba previsto en términos de ancho de banda.

Las ventajas de la nube y de las soluciones Saas

Así pues, ¿cómo se pueden mantener los mismos niveles de seguridad y políticas que la empresa puede garantizar cuando los ordenadores están dentro de la red de la empresa? Esto es posible gracias a la nube y, respecto a la seguridad, a las soluciones SaaS. Trend Micro tiene productos específicos que hacen posible de que las empresas tengan la mayor parte de las soluciones en esta modalidad.

Las soluciones Worry Free y Apex One protegen los Endpoint sin necesidad de tener servidores de gestión en la infraestructura. Estos están disponibles en la nube de Trend Micro, de forma que, trabaje donde trabaje el empleado, estará siempre protegido con las políticas y las reglas que haya definido la empresa y sin tener que consumir ancho de banda cuando se encuentre fuera de la estructura. Trend Micro Web Security protege la navegación web y, con una configuración híbrida, se pueden configurar reglas para la navegación, con independencia del lugar en el que se encuentre el trabajador, a la vez que se protegen también los dispositivos móviles. Soluciones ad hoc, como  Cloud App, además, protegen el correo en caso de que se usen sistemas de correo en la nube (Office365 – Google Mail, etc.) y también a través de sistemas de protección que gestiona directamente Trend Micro en sus propios centros de procesamiento de datos.

Actualmente, la tecnología en la nube nos permite ofrecer también soluciones de IPS/IDS como Tipping Point en modalidad SaaS, para poder controlar el tráfico de red desde la nube y hacia ella, con la consiguiente reducción del riesgo de que haya alguna vulnerabilidad que pueda afectar a nuestros sistemas.

En conclusión, las soluciones SaaS pueden resultar de mucha ayuda gracias a su flexibilidad y potencia. Trend Micro es el partner ideal para hacer frente a las situaciones de emergencia y de riesgo inesperadas o que no se podían prever.

Smart working, qué está pasando en España

A raíz de la explosión de la epidemia de COVID-19,  el Gobierno español recomendaba encarecidamente a las empresas que favorecieran el trabajo a distancia para limitar al máximo el contacto entre personas y no contribuir a difundir el virus. Los primeros días, algunas empresas acusaron la falta de un ancho de banda adecuado para soportar la nueva cantidad de tráfico de datos que procedía del exterior de la red y tuvieron que apresurarse a aportar las modificaciones necesarias en las infraestructuras para poder llevar mejor el trabajo a distancia con la implementación de infraestructuras VDI o la ampliación de licencias.

Muchas organizaciones están consiguiendo mantener su productividad y continuar con sus actividades con normalidad gracias a esta modalidad, a pesar de todas las restricciones de movimiento que los decretos ministeriales van añadiendo día a día con el objetivo de contener la epidemia. En España, algunas organizaciones ya estaban acostumbradas al teletrabajo, como Trend Micro, para empezar. La novedad es que la duración de esta práctica se está extendiendo mucho a causa de la situación. En estos casos, es interesante intentar cultivar las relaciones humanas lo máximo posible. Para estar en contacto, en Trend Micro organizamos iniciativas de cafés o comidas virtuales todos los días y animamos a que la gente haga videollamadas y utilice el chat interno no solo para cuestiones laborales. Y lo mismo con los clientes. Afortunadamente, son muchas las empresas que favorecen y organizan iniciativas de este tipo para mantener la motivación y subir la moral.

Es muy probable que en el futuro haya cada vez más trabajos que se desarrollen a distancia y que se hagan más reuniones por videoconferencia. Lo que estamos viviendo actualmente, que es fruto de esta desafortunada situación en la que nos encontramos, podría ser un avance de lo que nos depara el futuro laboral. Precisamente por eso podría convertirse en realidad antes de lo que pensábamos.