EnHacke
>

Consejos básicos de seguridad para evitar sustos con sus fotos del móvil

smartphone security

Fotos comprometidas ‘robadas’, contactos privados expuestos, conversaciones y mensajes de texto delicados al alcance de cualquiera.

Aunque no son nuevos, los consejos de seguridad para aumentar la privacidad de nuestros dispositivos móviles siempre son útiles para evitar males mayores.

Contraseñas

La mala gestión de las contraseñas es una de las principales puertas para llevarse un disgusto. No hay contraseña 100% segura, pero podemos ponérselo complicado a los ‘ciberintrusos’ con una serie de medidas de seguridad lógicas.

  • La contraseña tiene que ser privada. Parece obvio, pero no es extraño ver contraseñas apuntadas en papelillos perdidos en carteras y bolsos. Hágase un favor y memorícela. Y procure no usar la misma clave en diferentes servicios.
  • Es conveniente cambiar la contraseña cada cierto tiempo. De esta manera evitará que el acceso a su teléfono o a su servicio ‘en la nube’ quede comprometido si tiene la mala suerte de ver sus datos ‘robados’.
  • También es importante utilizar una contraseña robusta, que mezcle letras mayúsculas y minúsculas, así como números y, si es posible, símbolos. Hay muchos ‘generadores’ de contraseñas en la Red (como esta página de Microsoft), pero no cuesta tanto inventarse una que cumpla con estos requisitos.
  • Por favor, evite contraseñas que repitan su propio nombre, series numéricas consecutivas, su DNI o incluso el nombre de su pareja, hijos o mascotas. Tenga especial cuidado al elegir su pregunta de seguridad en caso de olvidar la contraseña: no elija aquéllas con una respuesta obvia.

Servicios ‘en la nube’

Los servicios de almacenamiento remotos funcionan como una ‘extensión’ de la memoria de su móvil. En función de los datos que usted quiera ‘sincronizar’, a esos servidores llegarán datos tales como su agenda de contactos, su calendario, sus fotos y sus vídeos.

  • Es importante comprobar si su dispositivo está sincronizado y qué opciones le ofrece, para decidir qué datos envía a esos servidores. Para comprobarlo, entre en los ‘ajustes’ de su dispositivo.
  • Conviene realizar cambios periódicos de contraseñas de acceso a los servicios remotos. Insistimos en que dicha contraseña deberá ser privada, secreta y robusta.
  • También es recomendable activar la verificación de cuentas en dos pasos (AppleGoogleMicrosoft). Se trata de un sistema de comprobación vinculado a un número de móvil, que supone una capa más de protección. De esta manera, al entrar con nuestra contraseña en el servicio, es necesario un código extra que dicho servicio nos envía al móvil vía SMS, diferente en cada ocasión. Así el acceso a los servicios ‘en la nube’ está más protegido.

Cuidado con las aplicaciones (y otros)

Ojo con las ‘apps’ maliciosas que uno se baja para ver qué tal. Y mucho cuidado con las técnicas de ingeniería social que buscan el acceso a las cuentas vinculadas al teléfono.

  • Existen muchas aplicaciones maliciosas que te instalas con apariencia de ‘oficiales’ y en realidad son ‘phising’, es decir, se valen de tu confianza para que te las descargues y abres tu dispositivo a terceros. En casos extremos incluso pueden hacerse con el control del teléfono. Un ejemplo son las aplicaciones de dietas para reducir el abdomen.
  • Conviene cerrar o limitar las sesiones activas, como las aplicaciones bancarias -éstas hay que cerrarlas siempre-, Facebook, etc.
  • Evite, en la medida de lo posible, conectarse a redes WiFi abiertas. Si no hay más remedio, procure no usar este tipo de conexión con aplicaciones que manejen datos sensibles.

Otros consejos de seguridad que debería tener en cuenta son, entre otros, desactivar el ‘bluetooth’ -e incluso las características de geolocalización- mientras no se vaya a utilizar; no acepte conexiones de dispositivos desconocidos; borre los mensajes de ‘spam’ y contenidos sospechosos que nos pueden llegar vía servícios como WhatsApp; no descargue jamás ‘software’ de sitios poco fiables; y, como precaución adicional, no está de más echar mano de un antivirus para el dispositivo. Y si se siente con fuerzas, encripte su teléfono.

¿De dónde parten las amenazas a la seguridad empresarial?

cibercrimen_150El software obsoleto, los códigos erróneos, los activos digitales abandonados o los errores de los usuarios contribuyen a aumentar el número de amenazas dinámicas y ataques a la ciberseguridad.

Así se desprende del informe Cisco 2014 MidyearSecurity Report, que analiza cómo estas ‘debilidades’ son aprovechadas por los hackers para explotar vulnerabilidades mediante diversos métodos, como peticiones DNS, exploit kits, ataques de amplificación, sistemas TPV comprometidos, publicidad maliciosa, chantajes, infiltraciones de protocolos de encriptación, ingeniería social o spam relacionado con eventos o situaciones ‘cruciales’.

Otro error que cometen las grandes organizaciones es centrarse en amenazas más peligrosas o de alto nivel en vez de en otras más comunes. Una actitud que, de acuerdo con el estudio, supone un riesgo añadido para su seguridad. Por ejemplo, al apoyarse en ataques contra infraestructuras y aplicaciones heredadas de bajo nivel con debilidades conocidas, los delincuentes pueden burlar los sistemas de defensa que los equipos de seguridad destinan principalmente a hacer frente a las amenazas más populares como el gusano Heartbleed.

Tras analizar 16 grandes multinacionales, el estudio resume en tres las conclusiones que relacionan a dichas empresas con el tráfico malicioso.

En primer lugar, los ataques “Man-in-the-Browser” (MiTB) constituyen un riesgo para las empresas. Casi el 94% de las redes corporativas analizadas en 2014 contiene tráfico que dirige hacia sitios web que albergan malware. Por ejemplo, se han detectado actividades relacionadas con peticiones DNS que redirigían a la distribución de familias de malware como Palevo, SpyEye y Zeus que incorporan funcionalidad Man-in-the-Browser (interceptación de comunicaciones en el navegador web).

En segundo lugar, se subraya el peligro de los botnets ocultos. Casi el 70% de las redes generaban peticiones DNS para Dominios DNS Dinámicos (DDNS). Esto significa que hay redes utilizadas incorrectamente o comprometidas con botnets que se apoyan en los DDNS para alterar su dirección IP y evitar la posible detección.

Finalmente, el estudio revela la encriptación de datos robados. Casi el 44% de las redes corporativas analizadas en 2014 generaban peticiones DNS para sitios y dominios web con dispositivos que proporcionan servicios de canal encriptado, algo empleado por los cibercriminales para ocultar su rastro y evitar la detección al extraer datos utilizando canales encriptados, como VPN, SSH, SFTP, FTP y FTPS.

Careto: un malware muy sofisticado y (probablemente) con origen español

careto

 

El malware cada vez es más y más sofisticado. Hemos visto ejemplos como Flame o Stuxnet salir a la luz después de llevar varios años en la sombra. Kaspersky Labs ha añadido hoy una pieza más a esa lista: The Mask o Careto.

Los investigadores se encontraron, prácticamente de casualidad, con un malware que se aprovechaba de una vulnerabilidad en productos Kaspersky para hacerse invisible en el sistema. El hecho de que no se conociese ningún otro malware que la estuviese usando despertó su curiosidad y se empezó a investigar de dónde venía ese exploit.

El equipo de investigación de Kaspersky se ha encontrado con un malware muy complejo, que explota varias vulnerabilidades 0-day, con versiones para varios sistemas operativos y que ha estado funcionando desde 2007 (como mínimo).

Careto se propagaba a través de mensajes de correo electrónico. Las URLs parecían familiares. Muchas de ellas simulaban ser enlaces a páginas de diarios españoles (un ejemplo:politica.elpais.linkconf . net), pero en realidad dirigían a servidores que lanzaban ataques contra el visitante según su navegador y sistema operativo. Los investigadores han encontrado exploits para Java, Flash, y plugins para Chrome y Firefox en cualquier SO (Windows, Mac o Linux).

Una vez que el exploit accedía al sistema, descargaba dos paquetes de software: Careto y SGH. Careto funciona con permisos de usuario, mientras que SGH, un rootkit, se ejecuta en el núcleo del sistema. Para no levantar sospechas, ambos estaban firmados con un certificado de una compañía falsa.

Ya instalados en el sistema, Careto y SGH obtenían datos sensibles del ordenador: claves de cifrado, configuraciones de VPN y escritorio remoto, claves SSH… También se comunicaban usando HTTPS con los servidores C&C (Command and Control), de los que recibían órdenes y a los que transmitían resultados. Además, revisando los registros de esos servidores, Kaspersky Labs ha encontrado pruebas de que Careto también podría tener versiones para Android e iOS.

¿Quién está detrás de Careto?

En estos casos la autoría no se puede determinar fácilmente. Sin embargo, teniendo en cuenta la sofisticación del malware y los objetivos (instituciones, embajadas, compañías energéticas y activistas principalmente), lo más probable es que Careto haya sido creado por un Estado y no por unos hackers independientes.

Pero hay más. Lo primero es que en los ejecutables hay varias cadenas en español, incluyendo la muy reveladora clave de cifrado Caguen1aMar. La lista de dominios de phishing usados en los correos electrónicos contiene principalmente diarios españoles. Además, la mayoría de las víctimas tienen IP de España, de países hispanohablantes, de Francia o de Marruecos. También es llamativa la presencia de Gibraltar. Bruce Schneier especula con que todo esto apunta a España como fuente del malware.

También podrían ser pistas falsas, por supuesto, en cuyo caso serían pistas falsas muy bien puestas.

En resumen, Careto es un malware muy inusual, y que según Kaspersky está por encima de Duqu, Gauss, RedOctober o Icefog en cuanto a sofisticación. Una muestra más de que la seguridad informática ya no es cosa de hackers encerrados en un sótano, sino de grupos enteros dedicados a la seguridad dirigidos por agencias estatales.

Ayudan a FBI a capturar al creador del troyano SpyEye

panin_skyeye_malware-150El líder mundial de seguridad de datos Trend Micro colaboró con el FBI en la identificación y posterior aprehensión del hacker ruso Aleksandr Andreevich Panin, quien se declaró culpable del desarrollo y distribución del software malicioso conocido como SpyEye.

De acuerdo con estimaciones de la industria informática, el malware SpyEye ha infectado a más de 1.4 millones de computadoras en el mundo.

Gracias al equipo de investigación de Trend Micro, el FBI (Oficina Federal de Investigación), de EU, logró identificar al hacker también conocido como “Gribodemon” o “Harderman”, quien además se considera culpable de la conspiración para cometer falsificación y fraude bancario.

Presuntamente, el cibercriminal operó al menos un servidor de comando y control (C&C) para SpyEye, código informático sofisticado que está diseñado para automatizar el robo de información personal y financiera confidencial, como las credenciales de banca en línea, información de tarjetas de crédito, nombres de usuario, contraseñas, números PIN y otros tipos de información de identificación personal.

El director de Innovación de Tren Micro México Juan Pablo Castro señaló que “el malware SpyEyefacilitó este robo de información mediante la infección en secreto de las computadoras de las víctimas en la que los ciberdelincuentes controlaron de forma remota los equipos infectados a través de los servidores C&C”.

“Una vez –continúa-  que el ordenador era infectado y estaba bajo el control  de los “ciberdelincuentes”, lograban acceder de forma remota a los equipos infectados, sin autorización, para robar la información personal y financiera de las víctimas, a través de una variedad de técnicas, incluyendo monitoreo de teclado y de tarjetas de crédito. Los datos personales y financieros de las víctimas  eran transmitidos de forma discreta a los servidores de C&C, el cual se utilizaba para robar dinero de las víctimas de sus cuentas financieras”.

 El equipo de investigación de Trend Micro inició la investigación desde hace cuatro años. Durante el periodo de intervención, su equipo estudió la infraestructura utilizada para apoyar al malware, donde se identificaron los puntos débiles en la misma y se siguió un importante número de pistas que condujeron a las identidades de los  individuos detrás de este peligroso troyano bancario.

Cuando Trend Micro obtuvo la suficiente información involucró a las fuerzas de seguridad, en este caso al FBI, que concluyó con  éxito la operación.

Dentro de la investigación se destaca que las contraseñas más utilizadas por las víctimas fueron  “love me”, “kiss me” (“ámame”, “bésame” en inglés), lo que facilitó aún más el robo financiero.

Target: Hackers maliciosos pudieron utilizar a un tercero para infiltrarse y sustraer datos de clientes

target_2_150Una empresa de sistemas de aire acondicionado que es proveedora de Target fue víctima de una “sofisticada operación de ciberataque’’ que pudo haber permitido a los hackers maliciosos infiltrarse en los sistemas informáticos de la segunda cadena minorista más grande de Estados Unidos y robar millones de números de tarjetas de crédito y débito.

Fazio Mechanical Services Inc., con sede en Sharpsburg, Pensilvania, emitió un comunicado ayer después de que blogueros expertos en seguridad informática la identificaran como el tercero a través del cual hackers maliciosos ingresaron a los sistemas de Target.

La cadena de tiendas ha dicho que al parecer los hackers maliciosos ingresaron en un principio a su extensa red informática a través de uno de sus proveedores. Una vez dentro, los hackers maliciosos se movieron por las redes de Target y al final instalaron software malicioso en el sistema de punto de venta de la empresa.

Los expertos creen que la serie de infiltraciones dio a los intrusos acceso a unos 40 millones de números de tarjetas de crédito y débito, además de información personal de otras 70 millones de personas.

Brian Leary, portavoz del Servicio Secreto de Estados Unidos, confirmó que los negocios de Fazio están siendo investigados, pero no dio más detalles.

Molly Snyder, vocera de Target, no quiso hacer declaraciones debido a que la investigación que está en marcha.

“Al igual que Target, fuimos víctimas de una sofisticada operación de ciberataque”, dijo en un comunicado Ross Fazio, presidente y dueño de la empresa. La compañía está cooperando con el Servicio Secreto y Target para identificar la posible causa de la falla informática, dijo.

Peligrosa campaña de phishing con falsas ofertas de trabajo

phishing_150Los hackers maliciosos suelen aprovecharse de la debilidades de los usuarios para lanzar sus ataques. En muchas ocasiones buscan como gancho hechos sociales de gran repercusión para mandar mensajes de correo electrónico con malware adjunto. En otras ocasiones hacen uso de la ingeniería social para lanzar sofisticados ataques de phishing y poder así obtener datos de los usuarios y crear así una gran base de datos personales que, posteriormente, será vendida en el mercado negro.

Una nueva campaña de phishing a través del correo electrónico se está llevando a cabo a través de internet. Esta nueva campaña llega a los usuarios a través de una falsa oferta de trabajo solicitando a este que envíe su curriculum con datos personales que, posteriormente, podrán ser vendidos a los hackers maliciosos que están llevando a cabo esta campaña.

Como ya hemos dicho más veces, los datos personales son muy valiosos en la red ya que permiten, por ejemplo, a campañas publicitarias, orientar mejor sus anuncios o bombardear con publicidad engañosa adaptada a cada grupo de usuarios. Los datos que contiene un curriculum son prácticamente todos los personales, desde el nombre, dirección, residencia hasta los estudios y, con ello, los gustos e intereses de las víctimas.

Los mensajes de phishing tienen una apariencia similar a la siguiente:

phishing_spam_busqueda_empleo_foto

Esta campaña va dirigida hacia cualquier español con una dirección web. Debido a la situación actual en España, los piratas informáticos se están aprovechando de la búsqueda y necesidad de empleo para conseguir recopilar una gran base de datos personales de usuarios que, posteriormente, probablemente venderán en el mercado negro o a otras empresas.

Según recomienda Inteco, los usuarios afectados por esta campaña que hayan enviado el curriculum a través de internet deberían realizar algún control sobre la información que se publica en internet. Buscar en Google o utilizar servicios como Google Alerts ayudarán a los usuarios a tener un mayor control sobre su información personal que se publica en internet. En caso de encontrar información personal publicada se deberá poner en contacto con la Agencia Española de Protección de Datos o con los Cuerpos y Fuerzas de Seguridad del Estado.

Se han recibido más de 6.000 mensajes de phishing diferentes sobre este tema con más de 6000 asuntos y contenidos diferentes, por lo que es bastante difícil concretar el origen de este peligroso ataque. Los usuarios deben evitar abrir mensajes de correo de remitentes desconocidos. También debemos evitar descargar archivos que nos llegan desde estos correos ya que pueden contener malware que afecten a nuestro sistema y nos roben datos de él o, como ya ha ocurrido en ocasiones anteriores, que cifre los datos de nuestros discos y nos pida dinero por recuperarlos.

¿Has recibido algún correo electrónico similar?

Desarrollan un malware que capta todo lo que hace tu smartphone

malware-movil_150Durante la RSA Conference sepresentará un malware capaz de recoger todo lo que ocurra en un smartphone o tableta, basada en Android o iOS.

Neal Hindocha es un consultor de seguridad de la compañía Trustwave que ha decidido dedicar todos sus conocimientos para crear una prueba de concepto de un malware screenlogging –que registran todos las interacciones que se producen en una pantalla, y que junto con la toma de unas cuentas capturas de pantalla permite a su creador saber todo lo que esté ocurriendo en un Smartphone o tablet, incluso si hablamos de un iPhone o iPad.

El trabajo se mostrará en la conferencia de seguridad RSA que se celebrará dentro de unas semanas en San Francisco.

Lo que nos salva al común de los mortales de que el malware sea útil, por el momento es que analizar la información recogida sería tan laborioso que deja de tener sentido para un hacker, por lo que su uso no es apropiado… a gran escala. La cosa cambia cuando se trata de usos específicos, como la captura de credenciales en el uso de la banca online de una persona específica, o la captura de detalles de acceso a una VPN para el robo corporativo.

La idea se le ocurrió al experto de Trustware investigando la evolución del malware financiero en la plataforma Windows. Así se lo ha contado Neal Hindocha a Forbes.

Los mercados financieros empiezan a combatir a los troyanos keylogging, que recogen todas las pulsaciones en un PC de formas diferentes y eso es lo que habría llevado al investigador a considerar nuevas estrategias de captura de información. Asumiendo el incremento del uso de la banca móvil, el experto en seguridad decidió investigar nuevos métodos aplicados a dispositivos móviles.

Hindocha asegura que su prueba de concepto no sólo funciona en Android, sino en iOS, aunque queda limitado en aquellos dispositivos que hayan sido modificados con un jailbreak.

Un hacker adolescente, responsable del robo masivo en Target

target_teen2-_50Algo falla de forma estrepitosa cuando las empresas y los bancos gastan miles de millones de euros en seguridad, pero un adolescente de 17 años, desde su casa y con software que puede conseguir por su cuenta, crea un malware capaz de robar 70 millones de tarjetas de crédito.

La noticia saltó hace unas semanas: la famosa cadena de comercios Target, con casi 2000 establecimientos y 360.000 trabajadores, sufrió un ataque hacker en sus terminales de puntos de venta, que robó los datos completos de las tarjetas bancarias de 70 millones de clientes.

Fuentes de la investigación han desvelado que el robo se ha producido por medio de un malware llamado BlackPOS, que actúa directamente sobre los terminales de punto de venta en donde los clientes introducen su tarjeta cuando pasan por caja.

Estos terminales son ordenadores sencillos que cifran los datos bancarios que tramitan, antes de enviarlos al ordenador central de Target.

Pero al parecer, hay un momento, justo antes del cifrado, en el que los datos se guardan en la memoria RAM del terminal, sin cifrar. Aquí es donde actúan el malware BlackPOS, extrayéndolos antes de que se cifren.

Con este sistema han conseguido robar 70 millones de tarjetas, que se han estado vendiendo en el mercado negro a un precio de entre 20 y 100 dólares cada una.

Lo más sorprendente de todo es que el creador del malware BlackPOS es, supuestamente, un hacker adolescente ruso de 17 años. El joven no es el responsable del robo, pero su software fue utilizado por la banda que lo llevó a cabo. Las investigaciones se centran en saber si vendió el malware a los ladrones.

Más preocupante aún es que se ha desvelado que podría haber otras seis cadenas de comercios infectadas por el malware BlackPOS, aunque sus nombres no han trascendido.

Un duro revés para la confianza en el comercio electrónico. No obstante, lo más probable es que todas las operaciones ilegales que se lleven a cabo con las tarjetas robadas serán cubiertas por los seguros, los bancos y los propios comercios.

Nuevas amenazas burlan la validación mediante firmas digitales

mcafee_llave_150Informe de amenazas del tercer trimestre identifica malware para android que elude la validación de las aplicaciones, mientras que el malware firmado para pc sigue en aumento; bitcoin es popular en el comercio ilícito y la ciberdelincuencia.

McAfee Labs publica el Informe de amenazas de McAfee Labs del tercer trimestre de 2013, que reveló nuevas iniciativas para burlar la validación de aplicaciones mediante firmas digitales en los dispositivos Android. El equipo de McAfee Labs identificó una nueva familia de malware móvil que permite a los atacantes eludir la validación de las aplicaciones mediante firmas digitales en los dispositivos Android, la que contribuyó con un aumento del 30 por ciento al malware basado en Android. Al mismo tiempo, el malware tradicional con firmas digitales creció en un 50 por ciento, a más de 1,5 millones de muestras. Menos sorprendente pero no menos inquietante fue el aumento en un 125 por ciento en el spam.

“Los esfuerzos por evadir la validación del código en los dispositivos móviles y de apropiarse de este en las PC representan intentos de eludir los mecanismos de confianza en los que se sustentan nuestros ecosistemas digitales”, comentó Vincent Weafer, Vicepresidente Senior de McAfee Labs. “La industria debe esforzarse más para garantizar la integridad de esta infraestructura de confianza digital, ya que estas tecnologías se están volviendo cada vez más extendidas en todos los aspectos de nuestras vidas cotidianas”.

El tercer trimestre también mostró eventos notorios en el uso de monedas virtuales, como por ejemplo Bitcoin, para actividades ilícitas, como la adquisición de drogas, armas y otras mercancías ilegales en sitios Web como Silk Road. Le creciente presencia de malware de minería de Bitcoin refuerza la enorme popularidad de esta moneda

Weafer agregó: “A medida que estas monedas se siguen integrando en nuestro sistema financiero global, su seguridad y estabilidad requerirán de iniciativas que hagan uso de los controles monetarios y supervisión del sistema financiero, junto con los controles técnicos y defensas de nuestra industria”.

Aprovechando los datos de la red McAfee Global Threat Intelligence (GTI), el equipo de McAfee Labs identificó las siguientes tendencias durante el tercer trimestre de 2013:

· Malware con firmas digitales. El malware con firmas digitales aumentó en un 50 por ciento, a más de 1,5 millones de muestras nuevas. McAfee Labs también reveló los 50 principales certificados empleados para firmar descargas malintencionadas. Esta amenaza creciente pone en entredicho la validez de los certificados digitales como mecanismo de confianza.

· Nuevas familias de malware móvil. Los investigadores de McAfee Labs identificaron una familia completamente nueva de malware para Android, Exploit/MasterKey.A, que permite que los atacantes eludan la validación de firmas digitales de las aplicaciones, un componente fundamental del proceso de seguridad de Android. Los investigadores de McAfee Labs descubrieron una nueva clase de malware para Android que, una vez instalado, descarga nuevo contenido en una segunda etapa sin que el usuario se entere.

· Monedas virtuales. El uso de nuevas monedas digitales por parte de los ciberdelincuentes, tanto para ejecutar transacciones ilegales como para el lavado de las ganancias, está permitiendo niveles inauditos de actividades criminales. Estas transacciones se pueden ejecutar en forma anónima, lo que ha atraído el interés de la comunidad de ciberdelincuentes y le permite ofrecer bienes y servicios ilícitos para la venta en transacciones que, normalmente, serían transparentes ante la ley. McAfee Labs también observó a ciberdelincuentes que desarrollan malware de minería de Bitcoins para infectar sistemas, aprovechar su capacidad de procesamiento y producir Bitcoins para realizar transacciones comerciales. Para obtener más información, consulte el informe de McAfee Labs “Blanqueo digital – Divisas digitales y su uso en el cibercrimen”

· Malware para Android. Casi 700.000 muestras nuevas de malware para Android aparecieron durante el tercer trimestre, mientras que los ataques al sistema operativo móvil aumentaron en más de un 30 por ciento. A pesar de las responsables medidas nuevas de seguridad de Google, McAfee Labs cree que la principal plataforma móvil seguirá atrayendo la principal parte de la atención de los hackers, ya que cuenta con el mayor grupo de víctimas potenciales.

· Alza en el spam. El volumen mundial de spam aumentó en un 125 por ciento durante el tercer trimestre de 2013. Los investigadores de McAfee Labs creen que gran parte de esta alza se generó en empresas de marketing legítimas que compran y usan listas de distribución de correo que se obtuvieron de fuentes de dudosa reputación.

Todos los trimestres, el equipo de McAfee Labs de 500 investigadores multidisciplinarios en 30 países lleva a cabo un seguimiento del espectro completo de amenazas en tiempo real, para lo cual identifica las vulnerabilidades de las aplicaciones, analiza y correlaciona los riesgos y pone en práctica correcciones instantáneas para proteger a las empresas y al público general.

Para leer todo el Informe de amenazas de McAfee Labs: tercer trimestre de 2013, visite: http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q3-2013.pdf

¿Cómo proteger de malware a tu red empresarial?

malware-proteccion_150La administración de las complejas redes modernas se ha vuelto todo un reto para los profesionales de seguridad de las Tecnologías de la Información, cuyos encargos suelen ser muy claros: hacer más con menos.

Las redes modernas incluyen componentes como dispositivos móviles, aplicaciones y móviles con web habilitada, infraestructuras virtuales, centros de datos, redes sociales, navegadores web y los ordenadores personales, que abren vectores exponiendo a la organización a un ataque cibernético que podría provocar un efecto domino.

Una encuesta del Instituto Ponemon en diciembre de 2012 revela que las intrusiones y pérdida de datos en entornos virtuales siguen siendo uno de los tres principales problemas de seguridad para los profesionales de TI. Por ello es necesario asegurar los entornos virtuales como parte de su amplia red y estrategia de seguridad global.

Entonces, ¿qué se puede hacer para acabar con estos problemas y mejorar la protección no sólo de sus activos virtuales pero todos los activos de su red extendida? De entrada usar las mejores prácticas y tecnologías que permitan la visibilidad y el control a través de la extensa red, solo así podrá apreciar los beneficios de la virtualización y reducir al mínimo los riesgos de seguridad.

3 recomendaciones

Para asegurarte de que tu estrategia se mueve en la dirección correcta a continuación tres recomendaciones.

Cerrar brechas de seguridad

Una separación natural de los derechos se produce en el mundo físico donde las operaciones del servidor poseen los servidores, las operaciones de red poseen los routers, switches y servidores de seguridad, y la seguridad poseen los sistemas de seguridad de TI, incluyendo sistemas de prevención y soluciones avanzadas de protección contra malware de detección de intrusos.

En el mundo virtual, sin embargo, la gestión de estos dispositivos o funciones se ha consolidado y se ofrece como parte de la infraestructura virtual. Frente a plazos muy cortos, muchos administradores de sistemas virtuales no tienen el tiempo o los recursos para involucrar a la red y los grupos de seguridad en el proceso de virtualización, sino que simplemente manejan todos los aspectos ellos mismos. Pero la falta de experiencia en el tema puede provocar errores de configuración y vulnerabilidades.

Para entornos virtuales más seguros estos equipos deben trabajar juntos a través deentornos virtuales tal como lo hacen en entornos físicos. Mediante la creación de grupos de trabajo con todas las partes interesadas, los equipos de TI pueden evaluar colectivamente la arquitectura dentro del contexto más amplio de la red extendida para identificar posibles brechas en la seguridad y crear políticas y zonas de seguridad para cerrar estas brechas.

Soluciones diseñadas para entornos virtuales

Muchas organizaciones dependen de sus dispositivos físicos para proteger sus entornos virtuales y utilizan técnicas como “fijado de cabello” para dirigir el tráfico virtual a un dispositivo físico para la inspección y luego enviarlo de regreso. Esto crea latencia innecesaria y complejidad de gestión.

Los aparatos diseñados específicamente para operar en entornos virtuales son más fáciles de implementar y respaldan los flujos de trabajo virtuales. También pueden aprovechar los beneficios inherentes de la virtualización de forma que los dispositivos físicos simplemente no pueden, por ejemplo, la descarga de las actividades redundantes, como la exploración de malware, al equipo del servicio virtual (VM) o la nube, mejora aún más el rendimiento y facilita la administración.

Sin embargo, sólo porque una solución de seguridad está diseñada para uso en el mundo virtual no significa que no se puede integrar con soluciones para proteger los activos físicos. De hecho, lo debería hacer.

Enfoque integral

Asegurar cada componente de la red moderna con tecnologías dispares en su conjunto solo generará lagunas en la protección.Es necesario un enfoque integral que proporciona eficacia de la seguridad consistente a través de los mundos físicos y virtuales.

La capacidad para monitorear, administrar e informar sobre las actividades de seguridad en toda la infraestructura desde una consola central es fundamental para la protección de la red extendida. Además, con la proliferación de malware avanzado, la visibilidad para seguir específicamente la trayectoria de malware y el comportamiento a lo largo de entornos de usuario es esencial para entender y poner fin a estas amenazas invasoras. Y las soluciones que aprovechan la inteligencia seguridad en la nube en tiempo real para identificar y conocer las últimas amenazas y vulnerabilidades y luego de forma automática y constante actualizar la protección de todos los activos, eliminan cualquier brecha en las defensas.

Virtualización, una tendencia en crecimiento

El papel de la virtualización en las organizaciones seguirá creciendo. Pero los atacantes son inteligentes. Todo lo que necesita es un punto débil para penetrar en la red y cumplir con su misión – ya sea para recoger datos o simplemente para destruir. Para proteger verdaderamente nuestras redes extendidas y eliminar el efecto dominó creado por una  brecha en la seguridad virtual, es momento para defender mejor nuestros puntos débiles y fortalecer nuestras defensas en general.

Página siguiente »