Archivo de la etiqueta: seguridad

No solo buenos productos de seguridad, sino también un buen partner

Por: Greg Young, Vicepresidente de Ciberseguridad de Trend Micro

La firma de analistas Canalys publica anualmente su Matriz de Liderazgo en Ciberseguridad. Mientras que muchas evaluaciones de terceros solo consideran el producto de seguridad, esta se centra en el valor para los partners del canal.

¿Qué es el canal?

Si no está comprando o vendiendo activamente ciberseguridad y no está familiarizado con el término, la respuesta breve es que el canal es la forma en que los productos pasan del fabricante al comprador. Los distribuidores son el ejemplo más comentado, sin embargo el canal está  también formado por mayoristas, integradores de sistemas y otras figuras. La mayoría de los fabricantes de ciberseguridad establecidos no tienen una gran fuerza de ventas que comercialice directamente, por buenas razones. Los partners de canal no suelen ser vendedores de un solo producto, y son los que mejor conocen una región, un cliente vertical o específico, y son idealmente socio de facto o el asesor de confianza de los usuarios finales. El canal dedicado a las empresas más pequeñas comercializa más soluciones y no solo ciberseguridad y puede ser una extensión del equipo del CIO. Los partners de canal seleccionan los productos con cuidado: suelen tener un período de tiempo mucho más largo y un mayor compromiso que un comprador específico.

Los partners tienen que formar al personal, realizar inversiones importantes, familiarizarse con el producto y respaldarlo con su reputación. Las funcionalidades por sí solas no son suficientes. Incluso el mejor producto que no esté respaldado por un proveedor que sea amigable y cercado con el canal es una pesadilla para el canal. Por supuesto, los productos malos o defectuosos no son un buen comienzo, no importa cuán amigable para el canal sea una compañía, ya que el distribuidor tiene que vivir con cualquier consecuencia. Obviamente, evaluar el éxito del canal es importante para el canal, pero también lo es para los compradores. El éxito del partner de canal al final del día es una métrica simple: una experiencia positiva para el cliente durante todo el ciclo de vida del producto. Desde mi experiencia, un partner de canal realizará una evaluación más completa y exhaustiva del producto que cualquier comprador empresarial.

Canalys hace un buen trabajo al capturar los aspectos del canal de un proveedor de ciberseguridad exitoso con la matriz de liderazgo, y lo hace no únicamente teniendo en cuenta solo el producto o el canal, sino que combina los dos. Por lo tanto, es una buena noticia que Trend Micro aparezca en el cuadrante superior derecho de los » Champions» en 2020.  Para mí, es significativo que Trend Micro sea una de las únicas siete entradas en ese cuadrante cuando, según Richard Stiennon, hay más de 2.300 proveedores de ciberseguridad en el mundo[1]. En mi opinión, lo que es particularmente significativo es que el movimiento sobre la ubicación de Trend desde el pasado 2019 ha sido muy importante, ya que refleja el esfuerzo y el enfoque que hemos puesto en nuestras actividades de canal.

Como cualquier evaluación realizada por un tercero, es importante conocer el contexto, así que consulta la Matriz aquí, y nuestro propio anuncio aquí.

[1] https://www.techcentury.com/2020/02/14/cybersecurity-guru-stiennon-publishes-2020-yearbook/

Trend Micro es reconocida como Google Cloud Technology Partner del Año 2019 en Seguridad

Este premio subraya el valor y el servicio inigualable prestado a la base de conjunta de clientes

Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, anuncia que ha sido sido galardonado con el premioGoogle Cloud Technology Partner del Año 2019 en Seguridad. Este premio reconoce los logros en Google Cloud y ratifica aún más el liderazgo de Trend Micro en materia de seguridad en la nube.

«Nos complace reconocer a Trend Micro como nuestro Technology Partner del Año en Seguridad», afirma Kevin Ichhpurani, vicepresidente corporativo del ecosistema global de Google Cloud. «Las organizaciones que ejecutan ‘Cloud One’ de Trend Micro en Google Cloud pueden beneficiarse de una plataforma única y unificada que reúne la seguridad de los contenedores, la carga de trabajo, la red y el almacenamiento de archivos, al tiempo que aprovechan la infraestructura global y elástica de Google Cloud».

Los clientes de Google Cloud que utilizan Trend Micro se han beneficiado durante mucho tiempo de un completo stack, que incluye infraestructura y seguridad integradas y probadas conjuntamente para ayudar a los clientes a cumplir con sus directrices de seguridad y gobierno.

Un cliente conjunto que depende tanto de Google Cloud como de Trend Micro es ClearDATA, que es líder en seguridad, cumplimiento y privacidad cloud de atención sanitaria. Su director de tecnología y cofundador, Matt Ferrari, comentó: «Nuestros clientes confían en nosotros para proteger la información confidencial de sus pacientes, por lo que es fundamental que mantengamos asociaciones técnicas que demuestren capacidades de implementación y seguridad en la nube que estén muy por delante del mercado. Con Trend Micro y Google Cloud, confiamos en nuestra capacidad de entrega para cumplir».

La seguridad cloud se ha simplificado en una única plataforma de servicios de seguridad. Lanzada recientemente, Cloud One de Trend Micro reúne la seguridad de la carga de trabajo, exploración de imágenes de contenedores/protección en tiempo de ejecución, seguridad de aplicaciones, seguridad de red, seguridad del almacenamiento de archivos y la gestión de la postura de seguridad en la nube (CSPM).

«Vemos a nuestros clientes de todo el mundo aprovechando Google Cloud y beneficiándose de los amplios controles que ofrece Cloud One», apunta Sanjay Mehta, vicepresidente senior de desarrollo de negocios y alianzas estratégicas de Trend Micro. «Ser seleccionado como Technology Partner del Año de Google Cloud en Seguridad es un gran reconocimiento para nosotros, especialmente en un mercado cloud donde muchos proveedores carecen de una cartera de seguridad cloud moderna e integrada para la protección de aplicaciones durante el tiempo de construcción y el de ejecución. No podríamos estar más orgullosos y estamos entusiasmados de compartir y sorpender a los clientes con las más innovaciones que hemos planeado para Google Cloud durante el próximo año».

Cualquier organización, especialmente los clientes de Google Cloud, interesados en avanzar en su estrategia de seguridad en la nube con Trend Micro pueden encontrar más aquí

Un nuevo campo de juego para la ciberdelincuencia: Por qué la seguridad de la cadena de suministro debe cubrir el desarrollo de software

La mayoría de las organizaciones consideran que las cadenas de suministro son proveedores de bienes y servicios físicos. La función de gestión de la cadena de suministro en estas empresas suele proporcionar el marco de gobierno para reducir los riesgos de terceros y evitar que los hackers roben datos, interrumpiendo las operaciones diarias y afectando la continuidad del negocio. Pero hay otra parte crucial de este ecosistema que algunas organizaciones pueden estar pasando por alto: la cadena de suministro de software.

El software es el alma de la empresa moderna, por lo que es vital que los equipos de seguridad de TI obtengan visibilidad y control del código que fluye a través de su organización, antes de que se convierta en un gran ciberriesgo.

El software se está comiendo el mundo

Hace ya ocho años que el cofundador y empresario de Netscape, Marc Andreesen, escribiera el artículo de gran influencia Por qué el software se está comiendo el mundo (Why Software is Eating the World).  En el tiempo transcurrido, la transformación digital ha hecho que el desarrollo de aplicaciones sea aún más importante para el éxito empresarial. Hoy en día, no hay muchas organizaciones en el planeta que no utilicen estas capacidades para responder a la creciente demanda de los clientes de acceso ilimitado a productos y servicios innovadores, a través de múltiples dispositivos.

Sin embargo, aquí es donde empiezan los problemas: para obtener una ventaja competitiva, los desarrolladores suelen utilizar código y bibliotecas compartidos abiertamente para integrar rápidamente la funcionalidad sin tener que reinventar la rueda. Desafortunadamente, la seguridad es con demasiada frecuencia una idea de última hora, con poca o ninguna consideración dada a la amenaza potencial de usar estos repositorios compartidos.

Bajo el radar

Por lo tanto, la cadena de suministro de software abre un vector de amenaza útil a través del cual los ciberdelincuentes pueden infiltrarse en las organizaciones. Estos ataques no son realmente un fenómeno nuevo, de hecho, han existido durante años. Por lo general, implican el compromiso del software original a través de la manipulación maliciosa de su código fuente, su servidor de actualización o, en algunos casos, ambos. La intención es siempre la misma: entrar en la red o en el host de una entidad objetivo de la forma más silenciosa posible.

Muy rara vez las organizaciones piensan en extender el marco seguro de la cadena de suministro a proveedores y desarrolladores de software de aplicaciones internos o externos. Eso deja una brecha potencialmente importante en la protección que los malos están preparados para explotar.

Los métodos de ataque más comunes incluyen la inyección de código malicioso en el código fuente para lenguajes basados en compilaciones nativas o interpretadas/justo a tiempo como C/++, Java y.NET. A principios de este año se cargaron tres bibliotecas Python maliciosas al Índice de Paquete Python oficial (PyPI) que contenía una puerta trasera oculta que se activaría cuando las bibliotecas se instalaran en sistemas Linux.

Los tres paquetes – llamados libpeshnx, libpesh, y libari – fueron creados por el mismo usuario, y han estado disponibles para su descarga desde PyPI durante casi 20 meses antes de ser descubiertos por los investigadores de seguridad de ReversingLabs.

Asegurar la cadena de suministro de software

La buena noticia es que hay algunos sencillos pasos que se pueden tomar para mitigar estos riesgos y asegurar entornos de creación y desarrollo de software limpio.

Mantener y validar de forma cruzada la integridad del código fuente y de todas las bibliotecas y binarios del compilador es un buen punto de partida. El uso de bibliotecas y código de terceros debe examinarse y analizarse en busca de indicadores maliciosos antes de la integración y el despliegue.  

Una correcta segmentación de la red también es esencial para separar los activos críticos en los entornos de construcción y distribución (servidor de actualización) del resto de la red. También es clave la aplicación de estrictos controles de acceso, con autenticación multifactorial (MFA) aplicada a cualquier servidor de compilación de versiones y endpoints. Por supuesto, estos pasos no eximen a los desarrolladores de la responsabilidad de supervisar continuamente la seguridad de sus sistemas.

Trabajando en equipo para el éxito

Trend Micro ha tenido la capacidad de asegurar contenedores por algún tiempo; a través del servicio de escaneo de imágenes Smart Check y la protección del tiempo de ejecución integrada en Deep Security. Pero entendemos que trabajar en equipo con proveedores de seguridad externos también puede ser útil para nuestros clientes. Es por eso que recientemente anunciamos una asociación con Snyk, uno de los primeros proveedores de seguridad de código abierto para desarrolladores. Este acuerdo, durante más de dos años, es el resultado de un respeto mutuo centrado en la tecnología entre las dos empresas, que dará como resultado capacidades inigualables de seguridad de contenedores de extremo a extremo. 

Como parte del acuerdo, Trend Micro identificará las vulnerabilidades en el momento de la creación con SmartCheck y proporcionará protección en tiempo de ejecución a través de la prevención de intrusiones (IPS) y las funciones de firewall de red. Mientras tanto, Snyk solucionará los fallos en origen a través de los flujos de trabajo de los desarrolladores, la participación y la reparación automatizada.

El resultado es que las cadenas de suministro de software de la organización pueden mejorarse en lugar de verse obstaculizadas por la seguridad. Los equipos que trabajen a pleno rendimiento con una entrega continua y segura podrán proporcionar una plataforma de lanzamiento para el éxito digital, en lugar de exponer a la organización a riesgos adicionales innecesarios relacionados con la cibernética.

El ransomware va en aumento: por qué no podemos permitirnos bajar la guardia

El underground del cibercrimen, ese mercado clandestino, está en constante evolución. Sin embargo, desde Trend Micro se hace hincapié en que la volatilidad del panorama de las amenazas también dificulta la emisión de predicciones precisas a largo plazo acerca de hacia dónde se dirigen las cosas. Solo hay que tomar el ransomware como ejemplo: el año pasado se vio un descenso significativo en el número de detecciones y nuevas familias. Pero en la primera mitad de 2019, varios ataques bien difundidos contra organizaciones importantes han vuelto a elevar el perfil de la amenaza.

La mala noticia es que las técnicas utilizadas para distribuir ransomware son cada vez más sofisticadas. Para combatir este azote, se insta a los jefes de seguridad TI a que adopten una defensa en profundidad en todas las capas de la infraestructura.

Abajo, pero no fuera

Tal y como se revelaba en el informe de 2018, Trend Micro observó un descenso interanual del 91% en los componentes relacionados con el ransomware, como correos electrónicos, URL y archivos, y una disminución del 32% en el número de nuevas familias detectadas. La compañía cree que parte de la razón de esta caída está en la mejora de las soluciones antiransomware del mercado, y el incremento general del nivel de concienciación sobre la amenaza. Sin embargo, incluso entonces, se observó que el ransomware sigue siendo un medio eficaz para que los ciberdelincuentes generen grandes beneficios y, como tal, será difícil de eliminar.

Así parece hasta ahora en 2019. Un flujo continuo de organizaciones de víctimas de alto perfil debería servir como recordatorio del impacto devastador que puede tener la amenaza en el mundo de los negocios. El productor de aluminio Norsk Hydro sufrió un golpe financiero de 40 millones de dólares tan solo una semana después de que la variante LockerGoga causara interrupciones en marzo. Las ciudades de Estados Unidos también han sido objeto de ataques cada vez mayores en los últimos meses: Baltimore ha cargado con una factura de al menos 18 millones de dólares gracias a un gran apagón que afectó a hospitales, fábricas, aeropuertos y cajeros automáticos. Más recientemente, la empresa industrial belga, Asco, advirtió de una «interrupción grave de todas nuestras actividades» causada por un ataque.

Los ataques se vuelven más inteligentes

La mala noticia es que, si bien los ataques pueden tener un menor volumen que la marca de 2017, cuando WannaCry y NotPetya infectaron a cientos de miles de personas y empresas, se puede decir que hoy en día es más difícil defenderse contra ellos. Parece como si los atacantes de ransomware de nivel de entrada estuvieran utilizando cada vez más herramientas del libro de tácticas de los grupos de ataques dirigidos tradicionalmente más sofisticados para aumentar sus posibilidades de éxito.

Como se informó la semana pasada, los investigadores de Trend Micro han observado campañas de ataque utilizando un paquete de herramientas relacionadas con el famoso volcado de datos de Shadow Brokers. Esto incluye una puerta trasera basada en Eternal Blue y la herramienta de descarga de contraseñas Mimikatz, así como otras herramientas asociadas con el presunto Equation Group apoyado por Estados Unidos. Estos se utilizan para propagar malware de criptominería y ransomware.

Esto se produce a medida que nuevas variedades de ransomware utilizan cada vez más técnicas específicas. SamSam, Ryuk y otras familias podrían comprometer a su víctima inicialmente descifrando una contraseña RDP débil, antes de escalar privilegios, comprometer el software de seguridad y propagarse lo más ampliamente posible por una red antes de encriptarla. También pueden utilizar malware sin archivos o técnicas de “living off the land” («vivir de la tierra») para permanecer ocultos el mayor tiempo posible. Ryuk, en particular, parece estar dirigiéndose a organizaciones del sector industrial, sanitario y otros en los que cree que las víctimas se verán obligadas a pagar grandes sumas de dinero.

Contraatacando

Esta nueva determinación de causar el máximo daño a través de ataques de ransomware específicos representa un nuevo desafío para las organizaciones, pero no debería abrumarlas. De hecho, desde Trend Micro se insiste en que las mejores prácticas probadas son más importantes que nunca. Esto significa garantizar que sus procesos de gestión de vulnerabilidades y parches estén al día, que todas las cuentas estén protegidas con contraseñas seguras o autenticación multifactor y que los privilegios estén restringidos. La segmentación de la red también puede ayudar a prevenir la propagación de malware dentro de la organización. 

Los responsables de seguridad TI deben disponer de seguridad avanzada en capas en los endpoints, redes y servidores para detectar y bloquear de forma proactiva cualquier infección de ransomware. No hace falta decir que Trend Micro ofrece estas herramientas en Deep Security, Deep Discovery, Smart Protection Suites y Worry-Free Business Security. “Nuestro enfoque es la defensa contra amenazas conectada, en la que todas las capas comparten información para mejorar la protección y los tiempos de respuesta, y XGen: una mezcla intergeneracional de diferentes herramientas diseñadas para detener la mayor variedad posible de técnicas de ataque”, apuntan desde Trend Micro.

Este es el tipo de protección que necesitan las empresas a medida que el ransomware se vuelve más inteligente.

Un estudio global de Trend Micro revela la escasa comunicación interna entre los equipos de seguridad y de desarrollado en el avance hacia DevOps

Presentamos los resultados de una reciente encuesta de Trend Micro que muestra que, a pesar de los beneficios empresariales asegurados al adoptar una cultura DevOps, la mayoría de los responsables de TI encuestados creen que la comunicación entre la seguridad TI y el desarrollo de software debe mejorar mucho para lograr el éxito.

Dirigida por el especialista en investigación independiente, Vanson Bourne, la compañía ha estudiado las actitudes hacia DevOps de 1.310 responsables de la toma de decisiones de TI tanto de grandes organizaciones como de pymes en todo el mundo. Las organizaciones encuestadas se encuentran en diversas etapas en la implementación de DevOps, ya sea en la integración de sus equipos, desarrollo de aplicaciones, operaciones de tecnología de la información y seguridad, para acortar y garantizar el ciclo de vida del desarrollo.

Mientras que tres cuartos de los encuestados (74%) afirmaron que tales iniciativas se habían vuelto más importantes durante el último año, un porcentaje aún mayor argumentó que la comunicación dentro del departamento de TI necesitaba mejorar.

Alrededor del 89% indicó que los equipos de desarrollo de software y seguridad TI necesitaban estar en contacto más estrecho, mientras que el 77% dijo lo mismo para los desarrolladores, la seguridad y las operaciones. Una tercera parte (34%) afirmó que estos silos están dificultando la creación de una cultura DevOps en la organización.

«La historia del desarrollo de software muestra que las mayores y más importantes mejoras de procesos nunca ocurren rápidamente debido a la variable más valiosa, las personas, que tienen patrones de comportamiento y componentes culturales existentes», señala Steve Quane, vicepresidente ejecutivo de Network Defense e Hybrid Cloud Security de Trend Micro. «Las organizaciones que implementan una estructura DevOps avanzan con paso firme hacia una dirección, pero la seguridad no puede ser olvidada durante esta transición”.

Los encuestados indicaron que las mejores maneras de impulsar este cambio cultural incluyen: fomentar una mayor integración entre los equipos (61%); establecer objetivos comunes (58%); y compartir experiencias de aprendizaje entre los equipos (50% ). Sin embargo, más del 78% de los responsables de la toma de decisiones de TI indicó que es necesario mejorar en estas áreas.  

Solo un tercio (33%) de los participantes en el estudio manifestó que DevOps es una responsabilidad compartida entre la parte de desarrollo de software y la de operaciones de TI, lo que es otro indicador de la ruptura actual que existe en la comunicación entre los equipos. Parece que cada departamento siente la responsabilidad o la propiedad de liderar estos proyectos.  

Se cree que parte del desafío es que, a pesar del entusiasmo por DevOps, -que ha visto que el 81% de las organizaciones ya ha implementado o trabajan actualmente en proyectos-, casi la mitad de los encuestados (46%) solo han desarrollado parcialmente su estrategia DevOps. Los líderes de TI encuestados confirman que mejorar la seguridad TI es una prioridad (46%) en DevOps más que cualquier otro factor.  

Quane ha continuado diciendo: «Independientemente de dónde se encuentre una organización, en su camino existen nuevas herramientas que fomentan y garantizan la seguridad en el proceso de desarrollo a la vez que automatizan el despliegue rápido de seguridad y reducen al mismo tiempo el riesgo y garantizan el cumplimiento normativo”.

Para obtener más información sobre el enfoque y las soluciones de Trend Micro para proteger DevOps, por favor, visita: https://www.trendmicro.com/en_us/business/products/hybrid-cloud/development-operations.html