Category Archives: IT/SECURITY

Kaspersky Lab analiza situación del malware en el 3er. trimestre

virus-warning-kaspersky-itusersAlerta Roja: Kaspersky Lab analiza la situación del malware en el tercer trimestre

Lima, Perú, 21 de noviembre del 2014.— Una vulnerabilidad extremadamente peligrosa conocida como Bash/ShellShock, dominó las noticias en el tercer trimestre. La comunidad de la seguridad de TI emitió una alerta roja: Bash es una vulnerabilidad que es explotada con facilidad, proporcionando un acceso completo al sistema operativo de los dispositivos más utilizados; tal como routers y puntos de acceso inalámbrico.

Además de este incidente, el equipo de Análisis e Investigación Global de Kaspersky Lab descubrió tres campañas de ciberespionaje que afectaron a más de 3.600 usuarios de alto perfil, en más de 45 países en todo el mundo. En cuanto a los ataques masivos, su distribución geográfica se está convirtiendo en algo global. En 205 países se detectaron ataques provenientes únicamente de malware móvil.

El tercer trimestre en cifras

  • Se bloquearon más de mil millones de ataques maliciosos en las computadoras y dispositivos móviles de usuarios de Kaspersky Lab – 33.1% más que en el trimestre anterior.  
  • Tres campañas de ciberespionaje: Crouching Yeti,  Epic Turla, y Machete – afectaron a más de 3.600 víctimas de alto perfil, en al menos 10 industrias que incluyen instituciones gubernamentales, embajadas, sedes militares, organizaciones de investigación y compañías de TI.
  • Se registraron alrededor de 110 millones de direcciones URL únicas que desencadenaron detecciones antivirus en la web – 31% más que en el segundo trimestre.
  • Se añadieron 74,500 nuevas muestras de malware móvil a la colección de Kaspersky Lab.  Esto representa 14.4% más que en el segundo trimestre.
  • Se detectaron más de 7,000 Troyanos bancarios móviles – 3.4 veces más que en el trimestre anterior.
  • Fueron detectados ataques por Troyanos Bancarios en 70 países, a comparación de 31 países en segundo trimestre.

“En el tercer trimestre, se dispararon módulos antivirus para la web al menos una vez en las computadoras de casi un tercio de los usuarios de Internet, mientras éstos navegaban por la web. Esta cifra ha disminuido durante un año: en el tercer trimestre del 2013 fue de 34.1%, en el primer trimestre de 2014 cayó a 33.2% y a partir del segundo trimestre se “congeló” en sólo 29.5%. Esto se debe a una serie de factores. En primer lugar, los navegadores y los motores de búsqueda comenzaron a ayudar a combatir los sitios maliciosos. En segundo lugar, hubo menos ataques relacionados con paquetes de exploit a partir del arresto de varios desarrolladores. Sin embargo, sería ingenuo esperar que el uso de los exploits bajara drásticamente: los exploits siguen siendo el método preferido para la infección por malware en el caso de los ataques selectivos”, dijo María Garnaeva, investigadora de seguridad del el equipo de Análisis e Investigación Global de Kaspersky Lab.

Las buenas noticias del tercer trimestre

Kaspersky Lab contribuyó a la alianza coordinada por la Agencia Nacional Contra el Crimen de Gran Bretaña (NCA), entre los cuerpos policiales y organizaciones de la industria, para interrumpir la infraestructura detrás del Troyano Shylock. Al igual que otros Troyanos bancarios reconocidos —Zeus, SpyEye y Carberp— Shylock es un ataque MITB (Man in The Browser) diseñado para robar las credenciales de inicio de sesión en las computadoras de clientes bancarios. En efecto, desvía el dinero de las cuentas bancarias de los usuarios a los bolsillos de los ciberdelincuentes.

Cómo un experto hackeó su propia casa

Uno de los investigadores de seguridad de Kaspersky Lab investigó su propia casa para determinar si realmente era cibersegura. Puso a prueba varios dispositivos, incluyendo dispositivos de almacenamiento conectados a red (NAS), el router de su TV inteligente y el receptor del satélite, para ver si eran vulnerables a ciberataques. Los resultados fueron sorprendentes. El investigador de seguridad encontró 14 vulnerabilidades en los dispositivos de almacenamiento conectados a la red, una en el TV inteligente y varias potencialmente escondidas en las funciones del control remoto en el router.

Países de los que se originaron los ataques web

Hay cambios importantes en las principales fuentes de los ataques web. En el segundo trimestre, las cinco primeras posiciones en la clasificación fueron ocupadas por Alemania, los Estados Unidos, Países Bajos, Rusia y Canadá, respectivamente. En el tercer trimestre los Estados Unidos dio un gran salto (+11.2 pp), ubicándose en el primer lugar con el 33%. Alemania cayó al tercer lugar (13.5%) y los Países Bajos pasaron al segundo lugar (18%). Ucrania alcanzó el quinto lugar (4%), desplazando a Canadá fuera de los cinco principales. Rusia se mantuvo en la cuarta posición con un 9%.

La versión completa del informe del tercer trimestre sobre ciberamenazas se encuentra disponible en Securelist. En esta página se encuentra un mapa interactivo de ciberamenazas que permite ver los incidentes de ciberseguridad que ocurren en todo el mundo en tiempo real.

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 17 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores. Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2012. La clasificación fue publicada en el reporte IDC del “Pronóstico Mundial de Endpoint Security 2013-2017 y Acciones de Proveedores 2012″ – (IDC #242618, agosto de 2013). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de endpoint en 2012.

Blue Coat revela riesgos de seguridad ocultos en el tráfico cifrado

blue-coat-encrypted-traffic-itusersEstudios de investigación encuentran que el crecimiento del ¨Bloqueo de la Visibilidad¨ representa una amenaza potencial para las empresas.

LIMA, Perú, 21 de noviembre  de 2014.— Blue Coat Systems, Inc., líder del mercado en tecnología para asegurar el negocio, reveló una investigación que muestra que el creciente uso de tráfico cifrado aumenta las preocupaciones sobre la privacidad, ya que está creando las condiciones perfectas para los ciberdelincuentes para ocultar el malware en el interior de las transacciones cifradas, e incluso está reduciendo el nivel de sofisticación necesario para evitar la detección del malware.

El uso de encriptación en una amplia variedad de sitios web tanto de negocio como de consumo aumenta a medida que crece  la preocupación en torno a la privacidad personal. De hecho, ocho de los 10 top websites ranqueados por Alexa implementa tecnología de encriptado SSL en la totalidad o parte de sus sitios. Por ejemplo, la tecnología Goliats Google, Amazon y Facebook han cambiado a un modelo de “HTTPS” para asegurar todos los datos en tránsito mediante el cifrado SSL.

Aplicaciones esenciales de negocio, tales como archivos de almacenamiento, búsqueda, software de negocio basado en la nube y  redes sociales, han utilizado el  cifrado  durante mucho tiempo para proteger los datos en tránsito.

Sin embargo, la falta de visibilidad sobre el tráfico SSL representa una vulnerabilidad potencial en muchas empresas donde los usos tanto buenos como malintencionados de SSL son indistinguibles para el observador.

Como resultado, el cifrado permite que las amenazas traspasen  la seguridad de la red y permite que información sensible tanto de empleados como del corporativo pueda fugarse desde cualquier área de la empresa. En un periodo típico de siete días, los laboratorios de Blue Coat reciben más de 100 mil solicitudes de los clientes para obtener información de seguridad acerca de los sitios que utilizan el protocolo de encriptación HTTPS para el mando y control del malware.

Revelando el ¨Bloqueo de la Visibilidad¨

Como explica el último informe de seguridad de Blue Coat 2014, “El Bloqueo de la Visibilidad“, el tráfico cifrado es cada vez más popular entre los ciberdelincuentes porque:

  • Los ataques de malware, utilizan  el cifrado como una capa y no necesitan ser complejos debido a que estos  operadores de malware saben que el cifrado evita que la empresa tenga visibilidad del ataque.
  • La pérdida significativa de datos puede ocurrir como consecuencia de actos maliciosos por parte de gente externa  hostil o empleados descontentos que pueden transmitir fácilmente la información sensible
  • Simplemente combinando sitios web de corta vida ¨Éxitos de un sólo día¨, con el cifrado y el  malware entrante y / o robo de datos de salida a través de SSL, las organizaciones pueden ser completamente ciegas al ataque, e incapaces  de prevenir, detectar o responder.

El creciente uso del cifrado significa que muchas empresas no son capaces de realizar un seguimiento de la información legítima de la empresa que entra y sale de sus redes, creando un punto ciego cada vez mayor para estas corporaciones. De hecho, durante un período de 12 meses a partir de septiembre de 2013, entre el 11 y 14 por ciento de los requerimientos de información de seguridad que los investigadores de Blue Coat recibieron cada semana, fueron preguntas acerca de sitios web encriptados.

Un ejemplo de una amenaza de malware no sofisticada que se oculta en el tráfico cifrado es ¨Dyre¨, un troyano ladrón de passwords ampliamente distribuido, originado en Ucrania. ¨Dyre¨ logró ser más exitoso que uno de los Troyanos del malware más populares; ¨Zeus¨, después de que  las autoridades acabaron con el malware original simplemente añadiendo el encriptado. Hoy ¨Dyre¨ explota el comportamiento del ser humano para apuntar hacia algunas de las empresas más grandes del mundo para comprometer las cuentas que pueden exponer números de Seguro Social, información de cuentas bancarias, información de salud protegida, propiedad intelectual y mucho más.

El estira y afloja —entre la privacidad personal y seguridad de la empresa está dejando la puerta abierta a nuevos ataques de malware relacionados con SSL a través de las redes corporativas que ponen los datos de todo el mundo en situación de riesgo“, comentó  Hugh Thompson, jefe de estrategia de seguridad para Blue Coat. “Para que  las corporaciones protejan los datos del cliente y cumplan con los requisitos regulatorios y de conformidad, necesitan la visibilidad para distinguir  las amenazas que se esconden en el tráfico cifrado y el control granular para asegurar que se mantenga  la privacidad de los empleados.”

Cómo preservar la seguridad y privacidad

Las demandas de seguridad corporativas deben ser equilibradas con los requisitos de privacidad y conformidad. Debido a que las políticas de privacidad de los empleados y las regulaciones de conformidad  varían geográficamente por organización y por la industria, las empresas necesitan capacidades de descifrado flexibles, personalizables y específicas para satisfacer sus necesidades empresariales únicas.

Para ayudar a las empresas a cumplir con sus requisitos de políticas y conformidad al mismo tiempo que se combaten las amenazas ocultas en el tráfico cifrado, Blue Coat ha desarrollado una lista de los pasos claves que los departamentos de seguridad de TI deben considerar al momento de plantear el problema dentro de su organización. La lista completa de orientación está disponible en el informe “El Bloqueo de la Visibilidad”.

La Guía electrónica está disponible para su descarga en:

https://www.bluecoat.com/es-etm-guide

Dentro de esta guía se destaca lo siguiente:

  • ¿Cómo está creciendo el tráfico cifrado y de qué manera se explota?
  • Los desafíos que enfrentan las organizaciones al tratar de mitigar el riesgo
  • Una guía práctica sobre cómo eliminar el punto ciego en el tráfico cifrado
  • Disponemos del Reporte completo (en idioma inglés). Si lo requiere puede solicitarlo por este medio.

Acerca de Blue Coat Systems

Blue Coat habilita a las empresas para elegir de forma segura y rápida las mejores aplicaciones, servicios, dispositivos, fuentes de datos y contenidos que se ofrecen en el mundo a fin de que puedan crear, comunicar, colaborar, innovar, ejecutar, competir y ganar en sus mercados. Para obtener más información, visite www.bluecoat.com.

Nuevas suites de seguridad para PyMEs de McAfee

stop-spyware-mcafee-itusersLas Nuevas suites de seguridad proporcionan protección personalizada y económica contra nuevas vulnerabilidades y malware

Lima, Perú, 20 de Noviembre 2014.— McAfee, parte de Intel Security, anunció una nueva línea de suites de seguridad que proporcionan, a pequeñas y medianas empresas (PyMEs), una forma sencilla, flexible y económica de proteger sus datos y dispositivos.

Las suites McAfee Small Business Security está optimizada para empresas con hasta 25 dispositivos. Para empresas más grandes, con hasta 250 dispositivos, se han diseñado las McAfee Endpoint Protection Essential for SMB y McAfee Endpoint Protection Advanced for SMB, que protegen dispositivos y datos a la vez que ofrecen nuevas capacidades en la nube, para tener más opciones de gestión. Estas suites también ayudarán a las empresas a mejorar la productividad del usuario y proteger contra malware y vulnerabilidades.

De acuerdo con la Asociación Nacional de Pequeñas Empresas, el ciberataque promedio cuesta U$S 8699,48 a las pequeñas empresas. El ciberdelincuente actual, en forma intimidante, tiende a enfocarse en objetivos fáciles, con recursos de seguridad más débiles, para robar datos valiosos con la posibilidad de infiltrarse en empresas más grandes. Las pequeñas empresas no suelen tener recursos de TI, pero enfrentan los mismos problemas de seguridad que las grandes empresas que cuentan con equipos de TI especializados.

Para defenderse de los ciberdelincuentes, McAfee ofrece soluciones de seguridad de nivel comercial para PyMEs con el propósito de garantizar la protección de dispositivos y datos.

Casi todos los días nos enteramos de violaciones de datos que afectan a las marcas más grandes y reconocidas del mundo” comentó Candace Worley, Vicepresidenta Ejecutiva y Gerente General de Seguridad de Endpoint en McAfee, parte de Intel Security. “Se suelen pasar por alto las pequeñas empresas que están plagadas de problemas de seguridad similares y que’ por lo general, tienen consecuencias mucho más devastadoras.”

McAfee Small Business Security está personalizado para pequeñas empresas y ofrece protección contra virus, malware y amenazas online para PC y Mac, así como para smartphones y tablets Android. Se puede acceder a un panel simple y centralizado en la nube de forma tal que las empresas pueden gestionar y supervisar su suscripción de seguridad.

También ofrece protección web, de correo electrónico y firewall, lo que crea un perímetro de defensas para ayudar a mantener las amenazas alejadas antes de que lleguen a un dispositivo. McAfee Small Business Security también incluye seguridad galardonada para equipos y móviles con certificación AV.

Para empresas más grandes, en crecimiento, están las McAfee Endpoint Protection Essential for SMB y McAfee Endpoint Protection Advanced for SMB, que utilizan nuevas tecnologías de protección de endpoint de próxima generación para proteger equipos, laptops, Mac, servidores y dispositivos móviles con protección superior en endpoints, web y correo electrónico. Esta protección de clase mundial es gestionada por McAfee ePolicy Orchestrator, ahora disponible en versiones en la nube o en las instalaciones para automatizar fácilmente la gestión de seguridad con mayor flexibilidad.

McAfee Endpoint Protection Essential for SMB proporciona defensas tradicionales como protección de endpoint, firewall y web, lo que ayuda a proteger los datos de las empresas de los ciberdelincuentes. Con nuevas tecnologías, como el escaneo inteligente de virus, se reduce el impacto sobre la productividad del empleado. La protección de acceso limita el daño potencial y restringe el acceso a carpetas designadas como confidenciales en caso de un ciberataque. McAfee Endpoint Protection Advanced for SMB ofrece los mismos componentes de la suite Essential, y agrega seguridad de correo electrónico para reducir los ataques de spam y phishing cifrado, para proteger información importante de la empresa y ofrece visibilidad y control para dispositivos móviles.

Las amenazas de seguridad no discriminan el tamaño de la empresa y, en las PyMEs cuyos empleados utilizan varios dispositivos, es cada vez más importante tener la mejor solución de seguridad” comentó Gary Davis, Experto en Seguridad del Consumidor de McAfee, parte de Intel Security. “Los productos para PyMEs de McAfee ofrecen a las empresas tranquilidad y les permiten concentrarse en aumentar las ganancias en lugar de preocuparse por la seguridad.”

Acerca de Intel Security

McAfee ahora es parte de Intel Security. Con la estrategia Security Connected, un enfoque innovador de seguridad mejorada por hardware, y una Inteligencia contra amenazas global única, Intel Security se concentra intensamente en desarrollar servicios y soluciones de seguridad proactivas y probadas que protegen sistemas, redes y dispositivos móviles para uso comercial y personal en todo el mundo. Intel Security combina la experiencia y el conocimiento de McAfee con la innovación y el desempeño probado de Intel para convertir a la seguridad en un ingrediente esencial en cada arquitectura y cada plataforma de computación.  La misión de Intel Security es dar a todos la confianza para vivir y trabajar de forma segura en el mundo digital. www.intelsecurity.com

[wpbooster_speed_test]