Archivo de la etiqueta: cloud security

Trend Micro descubre que el 64% de los trabajadores remotos en España ha ganado concienciación sobre la ciberseguridad durante el confinamiento

El porcentaje aumenta hasta el 72% de los trabajadores remotos a nivel global, según el estudio Heads in the Clouds, realizado por Trend Micro

La encuesta revela que los usuarios se toman en serio la formación en seguridad, pero aun así pueden tener un comportamiento arriesgado

Trend Micro ha publicado hoy los resultados de una encuesta global que muestra cómo los trabajadores remotos abordan la ciberseguridad. Casi tres cuartas partes (72%) (64% en España) de los trabajadores remotos dice que son más conscientes de las políticas de ciberseguridad de su organización desde que comenzó el confinamiento, pero muchos reconocen que están rompiendo las reglas de todos modos debido al conocimiento limitado o a las restricciones de recursos.  

El estudio «Head in the Clouds« de Trend Micro se basa en entrevistas con 13.200 trabajadores remotos de 27 países, incluido España, sobre sus actitudes hacia la ciberseguridad corporativa y las políticas de TI. La investigación revela que nunca antes ha habido un mejor momento para que las organizaciones aprovechen la mayor concienciación de los empleados en materia de ciberseguridad. La encuesta pone de manifiesto que el enfoque que las empresas adoptan en materia de capacitación y formación es fundamental para garantizar que se sigan prácticas seguras.

Los resultados indican un alto nivel de concienciación sobre la seguridad, con un 85% (89% en España) de los encuestados que afirma que se toma en serio las instrucciones de su equipo TI, y un 81% está de acuerdo en que la ciberseguridad dentro de su organización es en parte su responsabilidad, porcentaje que en España llega al 87%. Además, el 64% (66% en España) reconoce que el uso de aplicaciones que no son de trabajo en un dispositivo corporativo es un riesgo de seguridad.

Sin embargo, el hecho de que la mayoría de las personas entienda los riesgos no significa que se sigan a las reglas.

Por ejemplo:

  • El 56% (50% en España) de los empleados admite haber utilizado una aplicación que no es de trabajo en un dispositivo corporativo, y el 66% (26% en España) de ellos ha cargado datos corporativos en esa aplicación.
  • El 80% (85% en España) de los encuestados confiesa que usa su portátil de trabajo para la navegación personal, y solo el 36% (33% en España) de ellos restringe totalmente los sitios que visitan.
  • 39% (37% en España) de los encuestados dice que a menudo o siempre acceden a los datos corporativos desde un dispositivo personal – casi con la certeza de que están rompiendo la política de seguridad corporativa.
  • 8% (7% en España) de los encuestados admite ver/acceder a contenido pornográfico en su portátil de trabajo, y el 7% (8% en España) accede a la dark web.

La productividad sigue prevaleciendo sobre la protección para muchos usuarios. Un tercio de los encuestados (34%) (casi un cuarto en España, 23%) está de acuerdo en que no piensa mucho en si las aplicaciones que utilizan están autorizadas por TI o no, ya que solo quieren que se haga el trabajo. Además, el 29% (26% en España) piensa que puede salirse con la suya usando una aplicación que no sea de trabajo, ya que las soluciones proporcionadas por su empresa son un «sin sentido” y no sirven. Por otro lado, el 12% de los encuestados en España haría lo que fuera más rápido en el momento de enviar un archivo a un cliente, aunque sea menos seguro.

La Dra. Linda K. Kaye, académica de ciberpsicología de la Universidad de Edge Hill, explica: «Hay una gran cantidad de diferencias individuales entre la fuerza laboral. Esto puede incluir los valores de cada empleado, la responsabilidad dentro de su organización, así como aspectos de su personalidad, todos los cuales son factores importantes que impulsan el comportamiento de las personas. Para desarrollar una capacitación y prácticas más eficaces en materia de ciberseguridad, se debe prestar más atención a estos factores. Esto, a su vez, puede ayudar a las organizaciones a adoptar una formación en materia de ciberseguridad más adaptada o personalizada con sus empleados, lo que puede ser más efectivo“.  

«En el mundo interconectado actual, ignorar descaradamente la orientación de la ciberseguridad ya no es una opción viable para los empleados”, señala José de la Cruz, director técnico de Trend Micro Iberia. “Es alentador ver que tantos se toman en serio los consejos de los equipos de TI corporativos. Dicho esto, hay personas que son felizmente ignorantes o peor aún, que piensan que la ciberseguridad es algo que no les aplica y que ignoran las reglas con regularidad. Por lo tanto, tener un programa único de concienciación de seguridad para todos es un fracaso, ya que los empleados diligentes a menudo terminan siendo penalizados. Un programa de formación a medida y personalizado diseñado para atender a los empleados puede ser más efectivo». 

El estudio «Head in the Clouds»examina la psicología del comportamiento de las personas en materia de ciberseguridad, incluidas sus actitudes hacia el riesgo. Presenta varios perfiles de «personas» comunes en seguridad de la información con el objetivo de ayudar a las organizaciones a adaptar su estrategia de ciberseguridad de la manera correcta para el empleado adecuado.  

Para conocer la clasificación de cuatro perfiles de «personas» más comunes, echa un vistazo a infografía a continuación:

Únase a Trend Micro para obtener una nueva perspectiva sobre la seguridad cloud

La pandemia actual ha hecho poco para reducir la carga de trabajo diaria de la mayoría de los CISO. De hecho, con los ciberdelincuentes han aumentado los esfuerzos de ingeniería social contra los trabajadores domésticos y los ataques a la infraestructura de acceso remoto, su tiempo libre puede ser más valioso que nunca. Por eso Trend Micro ha creado Perspectives, un evento virtual de dos horas de duración repleto de actividades y que girará en torno al tema de asegurar la transformación digital.

Expertos de AWS, Azure, Trend Micro, IDC y algunos de nuestros mayores clientes se reunirán para compartir su visión el jueves 25 de junio.

La información es poder

La transformación digital estaba en marcha mucho antes de que la COVID-19 llegara. Pero, en todo caso, la crisis ha hecho que los proyectos sean aún más esenciales, para impulsar la eficiencia y el ahorro de costes y mejorar la agilidad empresarial. La seguridad sigue siendo un gran obstáculo para muchas organizaciones, por lo que es vital obtener nuevas perspectivas sobre cómo la protección debe ser diseñada en los planes desde el principio.

¿Dónde están las lagunas de visibilidad y control cuando se trata de proteger las cargas de trabajo de la nube híbrida? ¿La escasez de habilidades ha hecho que los errores de configuración en la nube sean más probables? ¿Y cómo se ve la seguridad en la nube cuando las empresas entran en una nueva normalidad? En una era emergente acosada por la incertidumbre, trataremos de dar las respuestas que necesitan los CIO para tomar decisiones estratégicas mejor informadas.

La nueva visión de la industria

Trend Micro Perspectives contará con algunos de los oradores más convincentes de la industria, entre ellos: la CEO de Trend Micro, Eva Chen, y el vicepresidente de Investigación de Seguridad, Rik Ferguson; el Arquitecto Principal de Seguridad de AWS, Merritt Baer; la Vicepresidenta Corporativa de Microsoft Azure, Charlotte Yarkoni; el Vicepresidente de IDC, Frank Dickson; David Leybourne, Jefe de Transformación Global en el gigante de la contratación Randstad; y Mario Mendoza, Líder de Arquitectura y Compromiso de Seguridad Cibernética en el proveedor de nube Blackbaud.

Únete a nosotros para obtener una fascinante visión de:

  • La estrategia de Trend Micro para una transformación digital segura
  • Puntos de vista de los expertos de los líderes del sector en el suministro cloud
  • Experiencias reales con la transformación digital y la seguridad en la nube
  • Demos y noticias de las nuevas capacidades de los productos de Trend Micro

Esperamos veros allí. Regístrate ahora para asegurar tu plaza.

Qué: Trend Micro Perspectives
Cuándo: Jueves, 25 de junio de 17:00 a 19:00h.

Dónde: Online

5 razones para llevar la seguridad del endpoint a la nube ahora

A medida que el mundo ha ido adoptando iniciativas de teletrabajo, hemos visto a muchas organizaciones acelerar sus planes para pasar de las soluciones de seguridad y de detección y respuesta (EDR/XDR) para el endpoint on-premise a las versiones de software como servicio (SaaS). Diferentes empresas que ya adoptaron la modalidad SaaS el año pasado, han mostrado su satisfacción al haberlo hecho cuando pasaron a trabajar a distancia.

A continuación Trend Micro ofrece 5 razones para considerar el cambio a una solución gestionada en cloud:

1. Sin gestión de la infraestructura interna = menos riesgo

Si no ha encontrado tiempo para actualizar el software de seguridad de sus terminales y está utilizando en una o dos anteriores, está poniendo a su organización en riesgo de ataque. Las versiones más antiguas no tienen el mismo nivel de protección contra el ransomware y los ataques sin archivos. Así como las amenazas están siempre evolucionando, lo mismo ocurre con la tecnología creada para protegerse contra ellas.

Con Apex One as a Service, siempre se tiene la última versión. No hay parches de software que aplicar ni servidores Apex One que gestionar – Trend Micro se  encarga de ello por usted. Si teletrabaja, es una tarea menos de la que preocuparse y menos servidores en su entorno que podrían necesitar su atención.

2. Alta disponibilidad, fiabilidad

Con procesos redundantes y monitorización continua del servicio, Apex One as a Services ofrece el tiempo de actividad que usted necesita con una disponibilidad del 99,9%. El equipo de operaciones también monitoriza proactivamente los posibles problemas en sus endpoints, y con su aprobación previa, puede solucionar problemas menores con un agente de endpoint antes de que necesiten su atención.

3. Detección y respuesta más rápida (EDR/XDR)

Al transferir la telemetría del endpoint a un lago de datos cloud, las actividades de detección y respuesta como las investigaciones y el barrido pueden ser procesadas mucho más rápido. Por ejemplo, la creación de un diagrama de análisis de causa raíz en la nube lleva una fracción del tiempo, ya que los datos están fácilmente disponibles y pueden procesarse rápidamente con la potencia del cálculo de la nube.

4. Aumento del mapeo MITRE

El poder inigualable del cloud computing también permite el análisis a través de un gran volumen de eventos y la telemetría para identificar una serie de actividades sospechosas. Esto permite métodos de detección innovadores pero también un mapeo adicional de técnicas y tácticas al framework MITRE. Construir la potencia de cálculo equivalente en una arquitectura en el lugar sería de un coste prohibitivo.

5. XDR – Endpoint combinado + Detección y Respuesta en el Email

Según Verizon, el 94% de los incidentes de malware comienzan en el correo electrónico.  Cuando se produce un incidente en el endpoint, es probable que provenga de un mensaje de correo electrónico y quiera saber qué otros usuarios tienen mensajes con el mismo email o un archivo adjunto de correo electrónico en su bandeja de entrada. Puede pedir a su administrador de correo electrónico que realice estas búsquedas por usted, lo cual lleva tiempo y coordinación. Como Forrester reconoció en el informe recientemente publicado: Forrester Wave™ Enterprise Detection and Response, Q1 2020:

«Trend Micro ofrece la funcionalidad XDR que puede tener gran impacto hoy en día. El phishing puede ser la forma más efectiva para que un adversario entregue cargas útiles específicas en lo profundo de una infraestructura. Trend Micro reconoció esto e hizo su primera entrada en XDR al integrar las capacidades de gestión de Microsoft Office 365 y la suite Google G en sus flujos de trabajo EDR».

Esta capacidad XDR está disponible hoy en día mediante la combinación de alertas, registros y datos de actividad de Apex One as a Service y Trend Micro Cloud App Security. Los datos de los endpoints se vinculan con la información de correo electrónico de Office 365 o G Suite de Cloud App Security para evaluar rápidamente el impacto del correo electrónico sin tener que utilizar otra herramienta o coordinar con otros grupos.

El traslado de la protección de los puntos finales y la detección y respuesta a la nube, tiene un enorme ahorro en el tiempo de los clientes al tiempo que aumenta su protección y capacidades. Si tiene licencia de nuestras Smart Protection Suites, ya tiene acceso a Apex One as a Service y nuestro equipo de asistencia está listo para ayudarle en su migración. Si se trata de una suite más antigua, hable con su representante de ventas de Trend Micro acerca de la migración a una licencia que incluya SaaS.

El traslado de la protección del endpoint y la detección y respuesta a la nube, tiene un enorme ahorro en el tiempo de los clientes al igual que aumenta su protección y capacidades. Si tiene licencia de las Smart Protection Suites de Trend Micro, ya tiene acceso a Apex One as a Service y nuestro equipo de soporte está listo para ayudarle en su migración. Si se trata de una suite más antigua, hable con su representante comercial de Trend Micro acerca de la migración a una licencia que incluya SaaS.  

Asegurando nuestro mundo conectado a la nube en 2020

Ha sido un año difícil para los CISO. En los últimos 12 meses se ha observado otro repunte en las brechas de datos, las configuraciones incorrectas de la nube y las amenazas de seguridad en una capa de DevOps. El ransomware está activo, el malware sin archivos está en aumento, y el compromiso de correo electrónico de la empresa sigue aumentando. Solo Trend Micro bloqueó más de 26.800 millones de amenazas únicas en la primera mitad del año. Los responsables de ciberseguridad necesitan asegurarse de que trabajan con partners de confianza, es decir, proveedores con una visión clara del futuro.

Durante el último año, una convincente combinación de innovación de productos, la actividad de fusiones y adquisiciones, y el reconocimiento de la industria independiente ha distinguido a Trend Micro como ese partner.

Digital significa riesgo

Cuando se habla de transformación digital hoy en día, se suele hablar de sistemas de computación en la nube. Las inversiones en plataformas de AWS, Azure y el resto han generado grandes ganancias para las empresas que buscan ser más escalables, eficientes en TI y ágiles. Las plataformas cloud ofrecen a los desarrolladores la flexibilidad que necesitan para seguir avanzando con las iniciativas de DevOps e infraestructura como código (IAC), para ofrecer experiencias innovadoras a los clientes que se pueden adaptar a las demandas del mercado con solo hacer clic en unos pocos botones.  

Pero esta transformación de TI ha expuesto a esas mismas organizaciones a una nueva serie de riesgos. Con tanta información de clientes potencialmente lucrativa e IP almacenada en bases de datos en la nube, se han convertido en un objetivo importante para los hackers. Trend Micro predice un torrente de ataques de inyección de código contra los proveedores cloud en 2020. También estamos viendo vulnerabilidades emergentes en las arquitecturas de contenedores y microservicios, muchas de las cuales provienen de la reutilización de componentes de código abierto. Casi el 9% de los componentes descargados a nivel global en 2018 contenían un error, el 30% de los cuales eran críticos, según una investigación de principios de este año.

No ayuda que las organizaciones sean a veces su peor enemigo. La complejidad de los sistemas multicloud y de nubes híbridas ejerce una presión cada vez mayor sobre los administradores de TI. Con tanto en juego, es inevitable que esto conduzca al error humano. Los errores de configuración se han convertido en una noticia habitual en 2019. Nuestra investigación de este año también encontró que más de la mitad de los equipos DevOps en organizaciones globales no tienen todas las herramientas adecuadas que necesitan para desempeñar correctamente su trabajo. 

Simplificando la seguridad

Entonces, ¿qué hemos hecho para ayudar a nuestros clientes a navegar en este paisaje tan volátil? A continuación enumeramos algunos ejemplos de pasos positivos que esperamos que lleven a plantar cara a los black hats:

Cloud Conformity: nuestra adquisición de este proveedor líder en Gestión de la Postura de Seguridad Cloud (CSPM) ha puesto en manos de organizaciones globales unas capacidades de aseguramiento y garantías continuas muy necesarias. Lo más emocionante de todo es la capacidad de Cloud Conformity para arrojar luz sobre entornos cloud complejos, destacando dónde existen errores de configuración y pasos sencillos para remediarlos.

Snyk: nos hemos asociado con este líder y primer desarrollador de seguridad de código abierto,  para mitigar los riesgos de DevOps derivados del código compartido. Los escaneos de imágenes de contenedores de Trend Micro destacan las vulnerabilidades y el malware en el proceso de creación de software y nuestras protecciones de parches virtuales contra la explotación en tiempo de ejecución. Tras esto, Snyk Applications Security Management permite a los desarrolladores corregir rápida y fácilmente esos errores en su código.

CloudOne: estamos combinando todas nuestras capacidades de seguridad en la nube en una plataforma optimizada para cubrir: CSPM, seguridad de apps, contenedores, cargas de trabajo, redes cloud y seguridad de almacenamiento de archivos. Es una solución automatizada, flexible y todo en uno para simplificar la complejidad de los modernos entornos híbridos y multicloud. 

Reconocimiento de analistas: sabemos que lo estamos haciendo bien. Pero es muy satisfactorio escucharlo de un analista independiente del sector como IDC. Esto ha ocurrido recientemente cuando hemos sido nombrados como el «líder dominante» en el último informe de IDC, Worldwide Software Defined Compute Workload Security Market Shares, 2018. Nuestra cuota en el mercado de la seguridad de la carga de trabajo de SDC es ahora de más de dos quintos, casi el triple de la de nuestro competidor más cercano.

Esta es la culminación de muchos años de arduo trabajo. Pero esto solo es el comienzo, pues acabamos de empezar.  

La interrupción de AWS DDoS resalta la importancia de las nubes redundantes

La semana pasada, los clientes de Amazon Web Services (AWS) se quedaron sin acceso a muchos de los servicios del gigante de la nube después de un importante ataque DDoS en sus sistemas. El incidente es un recordatorio para las organizaciones de la necesidad de estrategias multi-cloud como una forma de mitigar este tipo de riesgos. Sin embargo, la introducción de múltiples plataformas en la nube también crea más complejidad y brechas de seguridad potenciales que podrían ser explotadas.

Los proveedores como Trend Micro pueden ayudar en este sentido, consolidando la protección en entornos multi-cloud y haciéndola manejable a través de un único panel.

Caído durante horas

Vivimos en un mundo en el que las organizaciones pueden tener una falsa sensación de confianza en sus proveedores de cloud computing. Hemos llegado a asumir que estarán disponibles al 100%, todo el tiempo. Pero cuando las cosas salen mal, son sus clientes corporativos los que posiblemente soportan más la carga de la pérdida de ingresos, la reputación y la satisfacción del cliente.

El ataque DDoS que sufrió AWS afectó a su servicio web Route 53 DNS. Esto a su vez eliminó múltiples servicios que requieren una resolución DNS pública, incluyendo AWS Elastic Load Balancing (ELB), Relational Database Service (RDS) y Elastic Compute Cloud (EC2). El incidente provocó problemas para algunos clientes de hasta ocho horas el 23 de octubre. Todavía no está claro cuáles fueron los motivos del ataque, pero DDoS está aquí para quedarse.

En los últimos meses, no solo AWS, sino también grandes nombres como Wikipedia y Telegram se han visto afectados. Un informe de principios de año afirmaba que el 91% de las empresas ha experimentado tiempos de inactividad como resultado de ataques DDoS, con interrupciones que les han costado más de 162.000 euros cada una.

Multi-cloud significa múltiples desafíos

Tiene sentido que las organizaciones distribuyan este riesgo entre múltiples proveedores de cloud computing como parte de un plan eficaz de continuidad del negocio. Las estrategias multi-cloud son cada vez más comunes hoy en día: no sólo proporcionan capacidades mejoradas de recuperación ante fallos y desastres, sino que también mejoran la flexibilidad, al tiempo que permiten al cliente de TI negociar el mejor precio por los servicios que está consumiendo.

Sin embargo, estos entornos no están exentos de sus propios riesgos. Las organizaciones pueden tener dificultades para obtener una visibilidad unificada a través de múltiples plataformas y cuentas, la configuración y la gestión pueden volverse más complejas, y la falta de coherencia en los controles de seguridad puede abrir brechas en la protección. Estos desafíos se ven agravados por la escasez de conocimientos informáticos en muchas empresas modernas.

La necesidad de una seguridad unificada

Aquí es donde las organizaciones necesitan plataformas como Deep Security, que ofrecen protección unificada a través de múltiples entornos cloud, así como servidores físicos y virtuales para mejorar la seguridad y el cumplimiento. Deep Security es nuestra principal oferta para el servidor que proporciona:

  • Gestión centralizada para una visibilidad completa a través de múltiples proveedores cloud (AWS, Azure, Google Cloud, etc.) desde un único panel
  • Una completa gama de controles de seguridad intergeneracionales -incluyendo antimalware, IPS, machine learning, control de aplicaciones, análisis de comportamiento y sandboxing- bajo un único agente modular que funcionará en la infraestructura de cualquier proveedor de cloud (cargas de trabajo de Windows y Linux)
  • Automatización e integración optimizadas con herramientas de orquestación como Ansible, Puppet y Chef para ayudar a las empresas a implementar y mantener su postura de seguridad sin intervención humana.

Los CISO modernos deben responder a niveles de amenaza cada vez mayores con menos habilidades internas para ayudarse. El multi-cloud puede ayudar a mitigar los peores impactos de un ataque DDoS grave, pero para ejecutarlos de manera efectiva, las organizaciones también deben contar con soluciones de seguridad que funcionen a la perfección en estos entornos complejos.