Archivo de la etiqueta: IT security

70% (66% en España) de los equipos de los SOC se sienten emocionalmente abrumados por el volumen de alertas de seguridad

Un estudio de Trend Micro revela el coste humano de los Centros de Operaciones de Seguridad (SOC) sin recursos suficientes

Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en ciberseguridad, ha publicado los resultados de un nuevo estudio que revela que los equipos de seguridad de los SOC y de TI sufren altos niveles de estrés fuera de la jornada laboral, siendo la sobrecarga de alertas uno de los principales factores responsables.  

Según el estudio, en el que se encuestó a 2.303 responsables de la toma de decisiones de TI y SOC de empresas de todos los tamaños y sectores, el 70% (66% en España) de los encuestados afirma que su vida privada se ve afectada emocionalmente por su trabajo de gestión de las alertas de amenazas de TI. La mayoría (51%) (42% en España) cree que su equipo se ve abrumado por el volumen de alertas y el 55% (48% en España) admite que no confía completamente en su capacidad para priorizarlas y responder a ellas. Por lo tanto, no es de extrañar que los equipos dediquen hasta un 27% (25% en España) de su tiempo a lidiar con falsos positivos.

Estas conclusiones se ven corroboradas por un reciente estudio de Forrester[1], según el cual «los equipos de seguridad están muy faltos de personal cuando se trata de responder a incidentes, incluso cuando se enfrentan a más ataques. Los centros de operaciones de seguridad (SOC) necesitan un método más eficaz de detección y respuesta; por ello, XDR adopta un enfoque radicalmente distinto al de otras herramientas del mercado actual».

Fuera del trabajo, los elevados volúmenes de alertas hacen que muchos responsables de los SOC no puedan desconectar ni relajarse, y que se muestren irritados con sus amigos y familiares. Dentro del trabajo, hacen que las personas desactiven las alertas (el 43% lo hace ocasionalmente o con frecuencia) (39% en España), se alejen de su ordenador (43%) (45% en España), esperen que otro miembro del equipo intervenga (50%) (47% en España), ignoren por completo lo que llega (40%) (34% en España), o asumen que una alerta es un falso positivo más de una vez (49%) (59% en España).

«Estamos acostumbrados a que la ciberseguridad se describa en términos de personas, procesos y tecnología», explica la Dra. Victoria Baines, investigadora de ciberseguridad y autora. «Sin embargo, con demasiada frecuencia, las personas son retratadas como una vulnerabilidad más que como un activo, y se da prioridad a las defensas técnicas sobre la capacidad de resiliencia humana. Ya es hora de que renovemos nuestra inversión en nuestros activos de seguridad humana. Eso significa cuidar de nuestros colegas y equipos, y garantizar que tengan herramientas que les permitan concentrarse en lo que los humanos hacen mejor».

Con un asombroso 74% (77% en España) de los encuestados ya lidiando con una infracción o esperando una dentro del año, y el coste medio estimado por infracción de 235.000 dólares (275.000 dólares, en el caso de España), las consecuencias de tales acciones podrían ser desastrosas.

«Los miembros de los equipos SOC desempeñan un papel crucial en la primera línea de defensa, gestionando y respondiendo a las alertas de amenazas para mantener a sus organizaciones a salvo de infracciones potencialmente catastróficas. Pero, como muestra este estudio, esa presión a veces tiene un enorme coste personal», afirma José de la Cruz, director técnico de Trend Micro Iberia. «Para evitar perder a sus mejores empleados por el agotamiento o por el síndrome del trabajador quemado, las organizaciones deben buscar plataformas de detección y respuesta a amenazas más sofisticadas que puedan correlacionar y priorizar las alertas de forma inteligente. Esto no solo mejorará la protección general, sino que también aumentará la productividad de los analistas y los niveles de satisfacción laboral”.  

Trend Micro Vision One es la respuesta de la empresa a las dificultades de los equipos SOC. Las alertas priorizadas y correlacionadas que utilizan datos de todo el entorno de TI ayudan a los equipos a emplear su tiempo de forma más inteligente. Un menor número de alertas y una mayor inteligencia permiten a los equipos recuperar el equilibrio en su vida laboral y aliviar la carga emocional de la seguridad

Para saber más, consulta la infografía y el informe aquí.

Conoce los perfiles de personas del SOC en esta infografía:

Metodología de la investigación

El estudio se basa en entrevistas con 2.303 responsables de seguridad TI de 21 países. Esto incluye a los líderes y responsables que dirigen equipos de SOC (85%) y a los que gestionan SecOps desde su equipo de seguridad de TI (15%). Todos los encuestados procedían de empresas de más de 250 empleados.


[1] Allie Mellen, Adapt Or Die: XDR Is On A Collision Course With SIEM And SOAR (Forrester, 2021)

Proporcionar protección de extremo a extremo para la organización benéfica de atención médica más grande del Reino Unido

Como todas las organizaciones de atención médica (HCO), Nuffield Health ha tenido una pandemia desafiante. Sin embargo, el jefe de Habilitación de TI en Nuffield Health, Ed Moss tiene la importante tarea de proteger las redes, los servidores, el almacenamiento y los endpoints en 300 sitios y para decenas de miles de empleados y contratistas.

Afortunadamente, una relación de casi 15 años con Trend Micro ha ayudado a mantener a los pacientes, empleados y sistemas de TI clave seguros y protegidos.

Mantener segura la TI heredada

La relación de Nuffield Health con Trend Micro comenzó en 2007, cuando consolidó la seguridad de los terminales en OfficeScan (ahora Apex One). Sin embargo, ha crecido a lo largo de los años para incluir cargas de trabajo en tiempo de ejecución (Deep Security), protección avanzada contra amenazas basada en la red (Deep Discovery Inspector (DDI)), correos electrónicos de Office 365 (Cloud App Security) y detección y respuesta gestionadas (Managed XDR Service).

Como muchas HCO, Nuffield Health tiene que gestionar múltiples sistemas heredados en sus hospitales, asegurándose de que permanezcan protegidos sin interrumpir los servicios vitales. Ahí es donde el parche virtual de Deep Security ha sido una «gran victoria» para la organización benéfica, según Ed. Ofrece prevención de intrusiones de varias capas para mantener los sistemas vulnerables a salvo de amenazas conocidas y desconocidas, ya sea hasta que se pueda implementar un parche oficial o para mantener seguro el kit heredado.

Seguridad en la nube primero

Uno de los éxitos más recientes ha sido Trend Micro Vision OneTM, que ofrece a nuestros clientes capacidades XDR y mucho más. Gracias al servicio gestionado de detección y respuesta, Ed y su equipo pueden concentrarse en las cosas que importan, con la certeza de saber que los expertos de Trend Micro cubren la detección y respuesta de amenazas. Les proporciona una mayor visibilidad de los riesgos y una respuesta optimizada en sus redes.

Dado que Nuffield Health se ha embarcado en la transformación digital durante los últimos 18 meses, con la migración a Azure y reemplazos basados en la nube para sus apps heredadas, Trend Micro ha estado presente a cada paso durante este camino. Nuestras opciones de implementación de SaaS y la estrecha integración con los principales proveedores de la nube ayudan a los clientes del sector sanitaria y de otros muchos sectores a preparar sus inversiones digitales para el futuro.

En una era de cambios rápidos y amenazas crecientes, eso es justo lo que recetó el médico.

Zero Day Initiative: trabajando duro para asegurar el mundo conectado

Zero Day Initiative (ZDI) de Trend Micro lleva 15 años promoviendo la divulgación coordinada de  vulnerabilidades a través de lo que ahora es el mayor programa de recompensas de errores del proveedor independiente más grande del mundo. Gran parte de este trabajo se realiza entre bastidores, con poca promoción. Sin embargo, es un trabajo vital para ayudar a asegurar el mundo conectado, al tiempo que se proporciona una protección temprana a los clientes de Trend Micro/TippingPoint.

Un ejemplo de ello fue el parche silencioso de Microsoft de dos errores descubiertos por ZDI esta semana.

Entre bastidores

Descubierto por Abdul-Aziz Hariri de ZDI, las dos vulnerabilidades existen en la forma en que la Biblioteca de Codecs de Microsoft Windows maneja los objetos en la memoria. Si se explota, CVE-2020-1425 permitiría a un atacante obtener información para comprometer aún más un sistema, mientras que CVE-2020-1457 podría permitir que un atacante ejecute código arbitrario.

Es raro que los parches sean desplegados silenciosamente por Microsoft de esta manera a sus clientes, pero eso no debe restarle mérito al duro trabajo de los investigadores de ZDI aquí. De hecho, ZDI fue el proveedor externo número uno de vulnerabilidades de Microsoft el año pasado, representando el 38% de los fallos de Microsoft descubiertos públicamente.

¿Por qué ZDI?

¿Por qué es importante? Porque sin programas como ZDI, que abogan por una divulgación responsable, el comercio de vulnerabilidades en el mercado gris y negro proliferaría, resultando en productos menos seguros y clientes más expuestos.

Los exploits de vulnerabilidad son un prerrequisito vital de muchos ciberataques hoy en día. Al impulsar la comunidad de investigación e incentivar la divulgación responsable, ZDI puede ayudar a hacer del mundo digital un lugar más seguro. No solo eso, sino que también podemos proporcionar una protección temprana para los clientes de Trend Micro y TippingPoint. En este caso, nuestros clientes estuvieron seguros durante más de tres meses, antes de que se emitieran los parches del  proveedor.

Únase a Trend Micro para obtener una nueva perspectiva sobre la seguridad cloud

La pandemia actual ha hecho poco para reducir la carga de trabajo diaria de la mayoría de los CISO. De hecho, con los ciberdelincuentes han aumentado los esfuerzos de ingeniería social contra los trabajadores domésticos y los ataques a la infraestructura de acceso remoto, su tiempo libre puede ser más valioso que nunca. Por eso Trend Micro ha creado Perspectives, un evento virtual de dos horas de duración repleto de actividades y que girará en torno al tema de asegurar la transformación digital.

Expertos de AWS, Azure, Trend Micro, IDC y algunos de nuestros mayores clientes se reunirán para compartir su visión el jueves 25 de junio.

La información es poder

La transformación digital estaba en marcha mucho antes de que la COVID-19 llegara. Pero, en todo caso, la crisis ha hecho que los proyectos sean aún más esenciales, para impulsar la eficiencia y el ahorro de costes y mejorar la agilidad empresarial. La seguridad sigue siendo un gran obstáculo para muchas organizaciones, por lo que es vital obtener nuevas perspectivas sobre cómo la protección debe ser diseñada en los planes desde el principio.

¿Dónde están las lagunas de visibilidad y control cuando se trata de proteger las cargas de trabajo de la nube híbrida? ¿La escasez de habilidades ha hecho que los errores de configuración en la nube sean más probables? ¿Y cómo se ve la seguridad en la nube cuando las empresas entran en una nueva normalidad? En una era emergente acosada por la incertidumbre, trataremos de dar las respuestas que necesitan los CIO para tomar decisiones estratégicas mejor informadas.

La nueva visión de la industria

Trend Micro Perspectives contará con algunos de los oradores más convincentes de la industria, entre ellos: la CEO de Trend Micro, Eva Chen, y el vicepresidente de Investigación de Seguridad, Rik Ferguson; el Arquitecto Principal de Seguridad de AWS, Merritt Baer; la Vicepresidenta Corporativa de Microsoft Azure, Charlotte Yarkoni; el Vicepresidente de IDC, Frank Dickson; David Leybourne, Jefe de Transformación Global en el gigante de la contratación Randstad; y Mario Mendoza, Líder de Arquitectura y Compromiso de Seguridad Cibernética en el proveedor de nube Blackbaud.

Únete a nosotros para obtener una fascinante visión de:

  • La estrategia de Trend Micro para una transformación digital segura
  • Puntos de vista de los expertos de los líderes del sector en el suministro cloud
  • Experiencias reales con la transformación digital y la seguridad en la nube
  • Demos y noticias de las nuevas capacidades de los productos de Trend Micro

Esperamos veros allí. Regístrate ahora para asegurar tu plaza.

Qué: Trend Micro Perspectives
Cuándo: Jueves, 25 de junio de 17:00 a 19:00h.

Dónde: Online

Siguiendo la continua evolución del célebre grupo APT Pawn Storm

Trend Micro se dedica a proteger el mundo conectado, y a todos sus clientes en todos los rincones del planeta. Para ayudarnos en esta tarea, contamos con un equipo de más de 1.200 investigadores white hat dedicados a trabajar las 24 horas del día para anticipar e investigar las últimas ciberamenazas emergentes. Muchos de los grupos responsables de estas son bandas criminales. Pero cada vez más, pueden ser también hackers apoyados por el estado. Esto puede sonar muy lejos de la cotidianeidad del día a día de la empresa española media. Pero ese no es necesariamente el caso. 

Los sofisticados grupos de Amenazas Persistentes Avanzadas (APT) no siempre tienen como objetivo las grandes marcas o los sectores militares y de infraestructura crítica. Como destaca nuestra última investigación sobre el perverso grupo Pawn Storm, incluso van tras escuelas privadas, guarderías y médicos.

Breve historia de Pawn Storm

Las actividades de Pawn Storm se remontan a 2004, aunque hemos estado siguiendo al grupo de cerca durante los últimos seis años más o menos. También conocido por los apodos APT28, Sofacy, Sednit, Fancy Bear y Strontium, es uno de los grupos APT más destacados del mundo. Entre las víctimas notables del pasado se encuentran el partido de la Unión Demócrata Cristiana Alemana (CDU), la Agencia Mundial Antidopaje (AMA) y el Comité Nacional Democrático (DNC). Hillary Clinton ha culpado de los correos electrónicos confidenciales de este último que ayudaron a Donald Trump a llegar al poder. 

No se equivoquen, Pawn Storm es uno de los grupos de APT más sofisticados y con más recursos que hemos visto. Y gracias al seguimiento que hemos hecho de sus herramientas, tácticas y procedimientos (TTP), hemos podido detallar algunas nuevas tendencias en 2019.

¿Qué hay de nuevo?

Concretamente, vimos que el grupo decidió usar las cuentas de correo electrónico de objetivos de alto perfil que ya había comprometido para enviar correos electrónicos de phishing de credenciales a otros objetivos – principalmente a compañías de defensa de Oriente Medio. No está claro por qué lo hicieron, tal vez para evadir los filtros de spam, y no parece haber sido particularmente exitoso.

También observamos a Pawn Storm escudriñando servidores de correo electrónico y servidores Microsoft Exchange Autodiscover en todo el mundo, con el fin de forzar bruscamente las credenciales de los administradores, exfiltrando los datos de los correos electrónicos y utilizándolos para realizar phishing a una nueva oleada de objetivos. Curiosamente, sus objetivos para esta campaña no eran solo los sospechosos habituales de organizaciones militares y de defensa, gobiernos, bufetes de abogados, partidos políticos y universidades, sino también otros más inusuales como escuelas privadas en Francia y Reino Unido, e incluso una guardería en Alemania.

Esto es un testimonio del hecho de que ninguna organización está a salvo de los ataques APT hoy en día.

La buena noticia es que los tipos malos cometen errores que podemos utilizar para entender mejor sus métodos y motivaciones. Por ejemplo, pudimos rastrear las campañas de phishing de credenciales contra dos proveedores de correo web de EE.UU., uno ruso y otro iraní durante un período de dos años analizando la solicitud del Marco de Políticas de Remitente de DNS (SPF) de los dominios que utilizaba. Aunque el grupo asignó cinco dominios a los servidores utilizados en esta campaña, no los registró, lo que permitió a los investigadores de Trend Micro colarse sigilosamente y monitorizar la actividad.

Mantenerse a salvo

Predecimos que este grupo de amenazas en particular estará presente en los años próximos años. Y es solo uno de los muchos que operan hoy en día. A continuación ofrecemos algunas recomendaciones para aislar a su organización contra estos últimos ataques. Incluso si no es un objetivo de Pawn Storm, estas son una serie de buenas prácticas importantes a tener en cuenta:

  • Aplicar el principio de menores privilegios, y deshabilitar los servicios obsoletos o no utilizados
  • Parchear regularmente/actualizar el sistema operativo y las aplicaciones. Considere la posibilidad de aplicar parches virtuales para las vulnerabilidades conocidas y desconocidas
  • Monitorizar regularmente la infraestructura con firewalls y sistemas de detección y prevención de intrusiones
  • Desplegar autenticación de doble factor para las cuentas de correo electrónico corporativo, el acceso de red y los servicios subcontratados
  • Formar y concienciar a los empleados en materia de técnicas de phishing y vectores de ataque más comunes, y prohibir el uso del correo web personal y las cuentas de redes sociales para fines laborales
  • Realizar con frecuencia copias de seguridad de los datos y cifrar la información sensible almacenada

Para leer el informe completo, haga clic aquí