TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Plataforma de seguridad empresarial de próxima generación con Palo Alto Networks y Cyvera

Publicado por marketing on 31/03/14 16:15

La unión perfecta que brinda una plataforma de seguridad empresarial de próxima generación. Hace más de 8 años que la industria de la seguridad de la red cambio para siempre gracias a la introducción del firewall de nueva generación. Esta nueva arquitectura trajo muchos beneficios a través de la habilitación de seguridad de las aplicaciones y niveles excepcionales de protección mediante el bloqueo de todas las amenazas conocidas que operan a través de una multitud de diferentes vectores. Sin embargo las amenazas también revolucionaron y ante esto hace dos años, la industria cambio de nuevo  y se centró en la detección y la defensa contra las amenazas desconocidas,  y dirigidas con niveles más avanzados. Con más de 16.000 clientes, la estrategia y posición de liderazgo que maneja Palo Alto Networks está firmemente establecida.
Con esta unión se interrumpe una vez más la industria de la seguridad, con muchas ventajas ya que los atacantes por fin tendrán un punto final en su camino. Las estrategias de seguridad tradicionales  que únicamente se enfocan en la detección o defensa están quedando obsoletas, con esta unión Palo Alto Networks brindara estrategias que se enfocan en detectar, defender y  poner un punto final a los nuevos riesgos y amenazas. Si bien es cierto, la composición de los ataques cibernéticos de hoy normalmente implica tres etapas:

Leer más

Temas: Lo más nuevo, Seguridad, Palo Alto Networks

Un nuevo ataque dirigido que ¡despierta! Trend Labs cuenta la investigación

Publicado por marketing on 19/03/14 16:42

De acuerdo con
Trend Micro Labs en las últimas semanas, han recibido varios informes de ataques dirigidos a varias vulnerabilidades de aplicación para infiltrarse en diversas organizaciones. Similar a la Campaña Safe, se observa que las campañas pasaron inadvertidas. Los atacantes que dirigen la campaña conocida como Campaña Siesta utilizaron malware multicomponente para elegir ciertas instituciones del diversos sectores tales como Bienes y servicios de consumo y servicio, Energético, Financiero, Sanidad Pública, Medios de comunicación y telecomunicaciones, Administración pública, Seguridad y defensa y Transporte y tráfico. Hoy en día los actores amenaza no siempre confían en vectores de ataque complejos para infiltrarse en la red de una organización, si no que los atacantes también pueden hacer uso de técnicas de ingeniería social básica para que sus víctimas muerdan el anzuelo, como aparece en el caso de estudio de Trend Labs. Actualmente están investigando un incidente que involucró a los atacantes enviando mails spear-phishing dirigidos a ejecutivos de una empresa desconocida. Estos mails fueron enviados desde direcciones de correo electrónico falsas de personal dentro de la organización. En lugar de utilizar los archivos adjuntos y exploits de documentos, esta campaña específica sirve su malware a través de un enlace de descarga de archivos de apariencia legítima. El modo de operación de este ataque está basado en descargar el archivo, el atacante lo sirve en una ruta de URL como está:
http://{Dominio malicioso} / {nombre de la empresa} / {legítimo nombre de archivo} .zip Este archivo contiene un archivo ejecutable
(TROJ_SLOTH) con la apariencia de un documento PDF. Cuando se ejecuta se abre un archivo PDF válido, que probablemente fue tomado del sitio web de la organización elegida, así junto con este archivo PDF válido, también se ejecuta otro componente malicioso en el fondo. Este componente de puerta trasera se llama
google {BLOCKED} .exe. (Lamentablemente, durante las investigaciones en curso y por el momento esta es toda la información disponible). Esta puerta trasera se conecta a
http://www.micro { BLOCKED }. com/index.html, servidores de comando y control (C & C). Trend Micro identifica estas muestras como
BKDR_SLOTH.B. En este punto, el malware comienza a esperar comandos adicionales desde el atacante. Los comandos cifrados que se aceptan son:
•Sleep: Ordena a la puerta trasera dormir durante un número de minutos específico. Durante el análisis de Trend Micro han recibido una orden de
“sleep: 120″ que significa que el malware esperará 2 horas antes de volver a establecer una conexión con el servidor  C&C •
Download: < download_url > Ordena a la puerta trasera descargar y ejecutar un archivo (probablemente otro ejecutable Win32) desde una dirección URL específica. El servidor C & C utilizado en esta campaña es nuevamente registrado por poco tiempo, por lo que nos resulta difícil seguir el comportamiento de malware. Siguiendo la investigación, existen dos variantes del malware utilizado en esta campaña. Aunque no exactamente iguales, los comportamientos son casi idénticos. Una de las muestras similares es un archivo llamado
Concerning the Spread of Superbugs Febrero 2014.exe (SHA1: 014542eafb792b98196954373b3fd13e60cb94fe). Esta muestra arroja el archivo UIODsevr.exe, su componente backdoor que se comporta de manera similar aBKDR_SLOTH.B además de comunicar a su C & C en skys com {BLOCKED}.
Estas muestras son identificadas por Trend Micro como BKDR_SLOTH.A. Ambas variantes utilizan excesivamente llamadas de sueño, que representa el malware inactivo durante distintos períodos de tiempo, de ahí el nombre de la campaña
“Siesta”. Las órdenes se sirven a través de páginas HTML usando diferente palabras clave que se enumeran a continuación: Variant 1 prefix: “>SC<” Variant 2 prefix: “longDesc=” suffix: “.txt” Los comandos
backdoor que se encontraron en el análisis son: Variant 1 “run1” – open a remote shell “run2” – pipe shell commands from URL1 “run3” – pipe shell commands from URL2 “http” – pipe shell commands from C2 “x_” – sleep for specified number of minutes Variant 2 “sleep:” – sleep for specified number of minutes “download:” – download and execute another executable from C2 A menudo es difícil atribuir las campañas y los métodos de ataque. El equipo ha sido capaz de identificar esta nueva campaña a través de inspección de hashes, C & c, los registradores, comandos y obtener información adicional. siesta_attribution2
Dibujo 1. Gráfico de atribución (haga clic en la imagen para agrandarla) Cabe mencionar que durante el curso de la investigación, se enfocaron en el malware. Rápidamente identificaron que la persona registrada como sky {BLOCKED} .com es también la que se registra como micro { BLOCKED } .com y ifued { BLOCKED } .net. Este individuo utiliza el nombre de Li Ning y otros con una dirección de correo electrónico de xiaomao{BLOCKED}@163.com. Así mismo también había registrado 79 dominios adicionales. Hay un total de aproximadamente 17.000 dominios registrados con esta misma dirección de correo electrónico. domains-siesta 2
Dibujo 2. Dominios registrados bajo el nombre de Li Ning, basado en datos de Whois Para concluir, debemos tener en cuenta que es un hecho que la detección temprana es crucial en la prevención de ataques de datos confidenciales de la empresa. Las organizaciones y las grandes empresas necesitan una plataforma de protección avanzada frente a las amenazas  como Deep Security que puede mitigar los riesgos de ataques a través de sus diversas tecnologías de seguridad e inteligencia de amenaza global. En el corazón de la solución 
Custom Defense  dentro de
Deep Discovery con Trend Micro se proporciona inteligencia local y global en tiempo real a través del ciclo de vida del ataque. Esto puede ayudar a entender la naturaleza del ataque están tratando con los administradores de TI.
Trend Micro bloquea todas relacionadas con amenazas, mensajes de correo electrónico y URL asociados a estos ataques. Como siempre el equipo de Trend Labs aconseja a los usuarios que tengan precaución al abrir mensajes de correo electrónico y enlaces. Para más información visita trendmicro.es Nataly Mejía Marketing

Leer más

Temas: Amenazas, Lo más nuevo, Seguridad, Trend Micro

Gartner advierte sobre los riesgos ocultos del Big Data

Publicado por marketing on 7/03/14 10:43

Debido a que hoy en día las empresas tienen un alto nivel de información, la tormenta perfecta de
Big Data puede estar al caer. Gartner asegura que la gran cantidad de datos de que disponen las empresas, puede generar una crisis de información en 2017, si ésta no se gestiona de forma adecuada. Si bien es cierto el incremento de Big Data, de las interacciones móviles y en redes sociales, unido a la cantidad de información estructurada y no estructurada procedente de tecnologías basadas en cloud,  está forzando a las empresas a centrarse en la información más relevante para su negocio. Según
Gartner hay una falta de madurez global en la forma en que se gobierna la información, como activo de la empresa por tanto es probable que una serie de organizaciones, incapaces de organizarse eficazmente, sufra consecuencias. De hecho, tras evaluar la situación de las empresas que componen la lista Fortune 100, señala que el 33%, sufrirá tal crisis que serán incapaces de gobernar, valorar y confiar en su propia información. Así que es un hecho que  las compañías necesitan gestionar la información, en lugar de mantenerla, como está ocurriendo hasta ahora. Gartner indica que la solución pasa por el uso de soluciones de gestión de la información empresarial (EIM) que permiten a todos los miembros de la organización compartir, gestionar y reutilizar los datos creados en diferentes aplicaciones y que se almacenen finalmente en diferentes bases de datos. No obstante, matiza que estas habilidades no son útiles por sí mismas, sino que ayudan a una organización y a sus directivos, a diseñar iniciativas de EIM para que el intercambio y la reutilización de la información cree valor para la empresa. Si bien es cierto un programa de EIM debe ayudar a una organización a identificar qué información es importante para su éxito y a evaluarla en conjunto, no de forma aislada y siguiendo un programa previamente establecido, que determine el uso de los activos y alinee los esfuerzos de toda la organización, con una “gobernanza eficaz de la información”. Para más información visita cioal.co Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo, Seguridad

Trend Micro lanza una nueva oferta integral de Seguridad Móvil

Publicado por marketing on 6/03/14 14:27

De acuerdo con Eva Chen  Cofundadora y CEO de Trend Micro, “Las amenazas móviles siguen creciendo en intensidad y sofisticación, y Trend Micro se ha comprometido a aplicar  toda su probada experiencia para abordar estos desafíos”. Por tanto las soluciones de hoy en adelante deben pensarse para dispositivos móviles. Hace unos días en el
MOBILE WORLD CONGRESS 2014 Eva Chen, CEO de
Trend Micro presento la nueva oferta integral de seguridad móvil de Trend Micro. Con este nuevo portafolio para protección móvil se revolucionan las soluciones de Seguridad para este tipo de  dispositivos, aumentando las capacidades para combatir las ciberamenazas y la pérdida de datos para empresas y consumidores. Para Eva, es este 2014  el móvil se convertirá en la vía de ataque elegida  por los cibercriminales, ya que se espera que el número de amenazas solo para Android ascienda a más de 3 millones. Dado que las aplicaciones basadas en la nube y las políticas BYOD se convierten en la tendencia principal, tanto los datos sensibles de los empleados como de las empresas están en riesgo. Nuestras soluciones integrales ayudarán a mantener esta información a salvo sin entorpecer la experiencia móvil. En su intervención en el evento Mobile World Congress, Trend Micro presentó un conjunto de soluciones para combatir la gran variedad de ciberataques sin precedentes que continuamente están causando víctimas tanto entre los consumidores como entre las empresas a través de las plataformas móviles. Si bien es cierto, las nuevas soluciones ayudarán a mitigar las amenazas para las redes y dispositivos móviles, además de incluir mejoras de producto para apoyar a empresas y consumidores por igual. En el evento quedó claro cómo Eva Chen y todo su equipo de expertos en seguridad comparten la visión de la empresa en torno a la seguridad móvil, además de esto llevaron a cabo el lanzamiento de tres nuevas soluciones que abarcan tanto el mercado corporativo como el de consumo. Cabe mencionar que todas estas
innovadoras soluciones están diseñadas para defenderse contra la rápida evolución y  sofisticación de las amenazas, para proporcionar a los administradores de TI mayor control sobre los dispositivos corporativos y ofrecer a los consumidores una experiencia de usuario mejorada. Entre las soluciones que alberga este nuevo portafolio se encuentran:

Leer más

Temas: Lo más nuevo, Trend Micro

La prioridad para los CIO´s en 2014:Iniciativas en Tecnología

Publicado por marketing on 4/02/14 11:39

Cada que inicia un nuevo año,
CIO se encarga de realizar un estudio en donde se llevan a cabo encuestas enfocadas en conocer los objetivos de los ejecutivos para enfrentar este nuevo año. Trabajar de manera más estrecha con otros ejecutivos de negocios y captar nuevos clientes es la premisa primordial que la mayoría de los directivos o CIO´s resaltan en la encuesta
" Estado del CIO 2014." Después de realizar un análisis de los resultados de la encuesta, los altos ejecutivos esperan, además,
seguir controlando la mayor parte del presupuesto de TI, y pretenden alcanzar un trabajo “más estrechamente alineado con otros ejecutivos del negocio”. Esto tomando en cuenta el crecimiento de los ingresos y la adquisición de clientes como prioridades fundamentales”. A esto añaden el
engagement de las iniciativas de TI con los objetivos empresariales. Esta encuesta anual, llevada a cabo al principio de cada nuevo año sigue el objetivo de hace 13 años, basado en obtener una comprensión de cómo el papel del CIO sigue evolucionando en el entorno empresarial actual. Los resultados se basan en
722 encuestados que indicaron que son la cabeza de las TI en su empresa o unidad de negocio. Sin embargo, en la industria tecnológica se fragua un sentimiento que indica que dichos directivos estarían perdiendo el control de los gastos de las empresas que dirigen o comandan. Cuestión que es rechazada en la encuesta por los CIOs que respondieron el cuestionario. Hoy en día, 65% de las inversiones en dólares están enfocadas en productos y servicios de tecnología. Mientras que los directores de TI no pueden optar por el control de más presupuesto, tampoco están dispuestos a perder lo que ya dominan. Sin embargo, la encuesta señala que la cifra del 65% se mantendrá igual en los próximos tres años. Así mismo el 37% de los encuestados dice que el mercado les pide que sean innovadores, pero no tienen claro cómo lograr eso, a más de las dos terceras partes les resulta difícil encontrar el equilibrio adecuado entre la innovación empresarial y la excelencia operativa. Cabe mencionar que tras el análisis de estos datos se observa que la iniciativa de tecnología más importante para este año está relacionada con la innovación. Si bien este ítem es citado entre las cinco prioridades, o con mayor prioridad, los resultados de la encuesta sugieren que esto puede ser un reto para algunos.

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?