La Seguridad IT es clave para la continuidad de negocio

El integrador especialista en últimas tecnologías de seguridad de la información, Secura, destaca que la seguridad corporativa debe entenderse como un proceso organizacional. Con este mensaje la firma española insta a las empresas a tomar conciencia de  la necesidad de estar protegidos y considerar la seguridad como una ventaja estratégica.

Las empresas viven el día a día y no son conscientes del impacto que podría tener para el negocio una brecha de seguridad crítica”, mensaje clarificador y contundente con el que Secura pretende sensibilizar a las corporaciones sobre los grandes riesgos que entraña la ausencia de seguridad de la información.

Estamos en un marco en el que los ataques han crecido en cantidad, intensidad y duración; la tecnología evoluciona, la información se mueve y, en consecuencia, cambia el negocio de la Seguridad IT. “Las corporaciones también deben evolucionar y centrarse en establecer estrategias que permitan y aseguren la Continuidad de Negocio en caso de desastre, más que en la recuperación de los mismos, que es lo que se ha hecho hasta ahora. Y dichas estrategias han de plantearse como una inversión y no como un gasto”, afirma Arantxa Calvo Moyano, Responsable de Marketing de Secura.

En dicho marco es imperativo avanzar en la sensibilización de las empresas, con independencia de su tamaño y sector, concienciar en la necesidad de contar con herramientas de seguridad adecuadas, formación y reciclaje internos, establecimiento de políticas de seguridad y, sobre todo, acudir a profesionales expertos. “Al mismo tiempo debemos tomar conciencia que las Tecnologías de la Información y las Comunicaciones (TIC) cobran una relevancia especial, impulsando la competitividad, la innovación y eficiencia en las organizaciones. No son un simple proceso tecnológico, sino que suponen incluso una ventaja estratégica”. explica Arantxa Calvo, Responsable  de Marketing de Secura.

Y es que “para las empresas la adopción de una Estrategia de Continuidad de Negocio constituye un ejercicio de responsabilidad y predisposición a anticiparse a cualquier tipo de elemento adverso que haga peligrar el negocio”, declara la directiva. Por esto, en dicha estrategia debe contemplarse la Seguridad IT, ya que pueden producirse incidentes o brechas que, de no ser gestionados convenientemente, pueden desencadenar en un problema mayor como pérdida de clientes, impacto contractual, daño reputacional o  incluso fuertes sanciones.

En esencia, “el reto que se plantea y que deben asumir las corporaciones eficientes, es otorgar a la Seguridad IT la importancia y lugar clave que estos tiempos demandan; que garantice la integridad y el acceso a los datos, asegurando, sin reservas, la Continuidad del Negocio”, concluye Calvo.

Ampliar Información

Acceso, uso, sincronización, almacenamiento y borrado de datos corporativos son las cinco acciones más sensibles de la seguridad de la movilidad

Un mundo más móvil no ha significado haberse dejado las amenazas de ciberseguridad encima del escritorio, precisamente. Hay que revisar algunas pautas de comportamiento, porque lo que está claro es que aquello de que vendrían malware para los teléfonos a medida que fueran más inteligentes ha sido de sobra superado.

NetMediaEurope organiza una mesa redonda con cuatro expertos que trabajan a diario junto a los mejores desarrolladores de soluciones informáticas para repasar diversos aspectos que nos ayuden a conseguir un entorno más ciberseguro. Con:

Ampliar Información

Los sectores sanitario y retail registran un repunte de ciberataques

Trend Micro ha publicado un informe que analiza el panorama de la ciberseguridad en el primer trimestre del año, un período que ha estado marcado por la combinación de nuevas y viejas amenazas, y por un repunte en la actividad cibercriminal contra el sector sanitario y los terminales de punto de venta en el sector retail. «A pesar de que hablamos de principios de año, está claro que 2015 apunta a que será un año importante en términos de volumen, ingenio y sofisticación de los ataques«, afirma Raimund Genes, CTO de Trend Micro.

A nivel de amenazas, los investigadores de Trend Micro encontraron vulnerabilidades de día cero dirigidas al software de Adobe y que utilizaba malvertising, con lo que las víctimas no necesitaban visitar o interactuar con sitios maliciosos para ser infectadas. Las viejas amenazas, como el malware de macros, se han visto fortalecidas con nuevas herramientas de ataques dirigidas, tácticas y procedimientos, a lo que se suma la creciente sofisticación de los kits de exploits y la extensión del ransomware a objetivos empresariales. El adware también encabezó la lista de amenazas móviles, con más de 5 millones de amenazas para Android contabilizadas por Trend Micro.

Ampliar Información

Las empresas españolas con movilidad son las más exitosas

Las empresas españolas están obteniendo un éxito excepcional con sus iniciativas de movilidad, según el estudio mundial ‘Mobility: Why Your Customers Aren’t Satisfied and What to Do About It’, patrocinado por CA Technologies y realizado por Vanson Bourne.

Un 82% de las empresas españolas que implementan iniciativas de movilidad ya han visto, o prevén un aumento en el número de clientes que utilizan su software y servicios. Un 67% indican que han aumentado los ingresos procedentes de las aplicaciones móviles para clientes, y el 65% señala que se ha mejorado la experiencia del usuario.

El estudio analizó los resultados de una encuesta a 1.425 directivos de empresas en diversos países del mundo, incluyendo España (ver infografía).

Ampliar Información

El aumento del malware POS pone en peligro a las empresas de retail

En 2014 se reportaron 198 brechas de seguridad en terminales punto de venta, y a finales de este año ABI Research calcula que se alcanzarán las 600. Las empresas de retail más pequeñas corren mayor riesgo.

Marcas notables como Target, Neiman Marcus, Staples, Michaels Stores y Home Depot se han convertido en víctimas de ataques contra terminales punto de venta (POS) dirigidos a hacerse con los datos de las tarjetas de pago de los consumidores, la mayoría de los cuales han tenido lugar debido a infecciones de malware. Durante los últimos años ha habido un aumento considerable de las familias de malware POS, incluyendo POSCardStealer, Dexter, Alina, vSkimmer y BlackPOS, muchos de los cuales se pueden comprar fácilmente online. Según el informe de Verizon sobre brechas de datos, en 2014 se reportaron 198 incidentes relacionados con ataques a puntos de venta. ABI Research espera que el número total de incidentes de seguridad relacionados con el robo de datos a través de puntos de venta llegará a 600 a finales de 2015.

Ampliar Información

Un estudio denuncia prácticas inadecuadas de los empleados en ciberseguridad

El documento pone de relieve una tendencia global de los empleados a despreciar los riesgos que suponen las ciberamenazas para la empresas, con lo cual “pueden poner en peligro informaciones sensibles, tanto corporativas como personales, posibilitando su robo y uso inmediato, o su almacenamiento para un uso futuro, o incluso su venta en el mercado negro donde este tipo de datos son negociados internacionalmente”, señala.

Según el estudio, de manera general, los empleados visitan páginas web no apropiadas durante su tiempo de actividad laboral, a pesar de ser perfectamente conscientes del riesgo que eso supone para sus compañías.

Los resultados del estudio revelan que cerca del 65 por ciento de las 1.580 personas en 13 países, reconocieron que el uso de una nueva aplicación sin la aprobación del departamento de TI, representaba un serio riesgo de ciberseguridad para la empresa y, a pesar de ello, el 26 por ciento admitió haberlo hecho.

Ampliar Información

F-Secure revela que el uso del malware para extorsionar a los usuarios va en aumento

F-Secure, líder mundial en soluciones de seguridad, ha hecho públicos los resultados de su Threat Report H2 2014 donde indica que ha habido un aumento en la cantidad de malware diseñado para extorsionar a los usuarios desprevenidos de teléfonos móviles y PCs. Según el nuevo “Informe sobre las amenazas H2 2014”, el malware, como por ejemplo mensajes SMS Premium enviados por troyanos, así como el ransomware, continuará extendiéndose, originando una presencia notable en el panorama de las amenazas digitales.

259 de las 574 variantes totales conocidas de la familia SmsSend fueron identificadas en la segunda mitad del pasado 2014, convirtiéndose así en la familia de malware móvil de más rápido crecimiento. SmsSend genera beneficios para los ciberdelincuentes mediante la infección de dispositivos Android con un troyano que envía mensajes SMS a coste Premium. El ransomware también continuó afectando a los usuarios móviles, con las familias Koler y Slocker identificadas como las principales amenazas para los dispositivos Android.

Fuente:Ingecom

Stormshield Endpoint Security asegura una protección proactiva de las infraestructuras con Windows Server 2003

Ante el fin del soporte de Windows Server 2003, Stormshield (Arkoon Netasq), jugador clave en ciberseguridad, cuenta con la solución de protección Stormshield Endpoint Security, capaz de asegurar cualquier tipo de servidor contra posibles amenazas.

A partir del próximo 14 de julio, Microsoft dejará de prestar servicios de soporte y parches de seguridad a servidores con Windows Server 2003. No obstante, ya en estos momentos, Windows Server 2003 se encuentra debilitado. Sirva como ejemplo citar que Microsoft no ha desarrollado los parches necesarios para contrarrestar la reciente vulnerabilidad crítica MS15-011. En términos de seguridad, dicha descontinuación provocará consecuencias devastadoras tanto para las empresas como para los organismos públicos.

Ampliar Información 

Piratean la PS4 y cargan juegos con una Raspberry Pi

Algunas tiendas de electrónica en Brasil están vendiendo un “servicio” de carga de juegos en PS4 que supone todo un pirateo de la consola de videojuegos de Sony.

Los vendedores anuncian la copia de 10 juegos por 100 dólares en la consola de los clientes a través de la mini-computadora de placa única Raspberry Pi.

También hay un volcado de NAND/BIOS aunque se desconoce la manera que se realiza. El proceso ha sido verificado por el portal de juegos UOL Jogos y el hack fue reportado originalmente desde un sitio web ruso.

Ampliar información

Los lunes se produce un incremento masivo en las detecciones de malware

Los usuarios finales utilizan cada vez más sus dispositivos tanto dentro como fuera del perímetro de seguridad de la empresa, dificultando la tarea de los responsables de TI y/o seguridad empresarial. Así lo indica el informe anual NTT Global Threat Intelligence 2015 de NTT Group, el cual muestra un incremento masivo en las detecciones de malware los lunes por la mañana, que es cuando los usuarios conectan de nuevo sus dispositivos a la red corporativa, después de haberlos estado utilizando durante el fin de semana, una tendencia que apoya la idea de que el perímetro de seguridad en las organizaciones se está volviendo ineficaz.

Según Matthew Gyde, ejecutivo de la división seguridad de Dimension Data, empresa de NTT Group, “al parecer, las amenazas logran colarse con éxito durante el fin de semana, cuando los usuarios finales y sus dispositivos están fuera de los controles de seguridad de la red corporativa. Esto indica que los controles de seguridad tradicionales son eficaces a la hora de proteger la red corporativa, sin embargo los activos que migran entre los puntos de acceso corporativos y externos presentan mayor riesgo”.

Ampliar Información

Los ataques maliciosos se multiplican, pero también se neutralizan

El malware sigue en ascenso imparable. El último informe de Kaspersky Lab, correspondiente al primer trimestre de este año, indica que los ataques maliciosos se han duplicado en este periodo, en comparación con el año anterior. Eso sí, aunque las ciberamenazas crecen, cada vez se descubren y desactivan más. Las soluciones de Kaspersky bloquearon un total de 2.200 millones de ataques maliciosos en ordenadores y móviles en el primer trimestre de 2015, el doble que un año antes.

En este primer trimestre de 2015, Kaspersky Lab ha descubierto uno de los ataques de ciberespionaje más sofisticados hasta la fecha: Equation. Desde 2001 el grupo Equation ha logrado infectar los equipos de miles de víctimas en Irán, Rusia, Siria, Afganistán, EEUU y otros países. Las víctimas son instituciones gubernamentales y diplomáticas, de telecomunicaciones, aeroespaciales o de energía.  

Ampliar Información

Secura advierte que la Seguridad IT es clave para la continuidad de negocio

Las empresas viven el día a día y no son conscientes del impacto que podría tener para el negocio una brecha de seguridad crítica, mensaje clarificador y contundente con el que Secura  (www.secura.es), integrador especialista en últimas tecnologías de seguridad de la información, pretende sensibilizar a las corporaciones sobre los grandes riesgos que entraña la ausencia de seguridad de la información.

 Estamos en un marco en el que los ataques han crecido en cantidad, intensidad y duración; la tecnología evoluciona, la información se mueve y, en consecuencia, cambia el negocio de la Seguridad IT. Las corporaciones también deben evolucionar y centrarse en establecer estrategias que permitan y aseguren la Continuidad de Negocio en caso de desastre, más que en la recuperación de los mismos, que es lo que se ha hecho hasta ahora. Y dichas estrategias han de plantearse como una inversión y no como un gasto.” afirma Arantxa Calvo Moyano, Responsable de Marketing de Secura.

 En dicho marco es imperativo avanzar en la sensibilización de las empresas, con independencia de su tamaño y sector, concienciar en la necesidad de contar con herramientas de seguridad adecuadas, formación y reciclaje internos, establecimiento de políticas de seguridad y, sobre todo, acudir a profesionales expertos. Al mismo tiempo debemos tomar conciencia que las Tecnologías de la Información y las Comunicaciones (TIC) cobran una relevancia especial, impulsando la competitividad, la innovación y eficiencia en las organizaciones. No son un simple proceso tecnológico, sino que suponen incluso una ventaja estratégica.” explica Arantxa Calvo, Responsable  de Marketing de Secura.

 Y es que “Para las empresas la adopción de una Estrategia de Continuidad de Negocio constituye un ejercicio de responsabilidad y predisposición a anticiparse a cualquier tipo de elemento adverso que haga peligrar el negocio.” declara la directiva. Por esto, en dicha estrategia debe contemplarse la Seguridad IT, ya que pueden producirse incidentes o brechas que, de no ser gestionados convenientemente, pueden desencadenar en un problema mayor como pérdida de clientes, impacto contractual, daño reputacional o  incluso fuertes sanciones.

En esencia,el reto que se plantea y que deben asumir las corporaciones eficientes, es otorgar a la Seguridad IT la importancia y lugar clave que estos tiempos demandan; que garantice la integridad y el acceso a los datos, asegurando, sin reservas, la Continuidad del Negocio, concluye Calvo

Publicacion: Tus Medios

Las amenazas a las empresas siguen ocurriendo porque no se toman las medidas adecuadas

El Informe Anual sobre Amenazas de Dell recoge un aumento del malware en puntos de venta y un incremento del 100% en ataques contra los sistemas SCADA durante 2014.

El año pasado ha supuesto una explosión de malware en los puntos de venta, un incremento del tráfico malware dentro de los protocolos web encriptados (https) y el doble de ataques en los sistemas de adquisición de datos y control de supervisión (SCADA) respecto a 2013.

Un informe presentado por Dell ha puesto de manifiesto que la mayoría de los ataques en los puntos de venta se detectó en empresas retail en EEUU.

“El malware que ataca los sistemas de puntos de venta está evolucionando drásticamente. Para mantenerse a salvo de estas brechas, las empresas retail deberían implementar un mayor número de políticas de firewall y formación, así como volver a examinar sus políticas de datos con partners y proveedores”, ha afirmado Patrick Sweeney, director ejecutivo de Dell Security.

Por otro lado, aunque la evolución a un protocolo web más seguro es una tendencia positiva, los hackers han identificado formas de abusar del HTTPS, infiltrando en él código malicioso.

 Ampliar Información

El fin del soporte a Windows Server 2003 pone en riesgo al sector sanitario

Insight Enterprises ha recordado a los lideres de TI de las principales organizaciones sanitarias los riesgos de no abordar el fin del ciclo de vida de Microsoft Windows Server 2003. Será el 14 de julio cuando Microsoft dejará de soporte a este sistema operativo utilizado ampliamente, e Insight ha encontrado que muchas instituciones sanitarias aún no han dado los pasos necesarios para prepararse para este cambio y proteger sus datos sensibles.

Se calcula que desde 2009, los datos sanitarios personales de 120 millones de estadounidenses se han visto comprometidos en 1.100 brechas de seguridad. Estos incidentes han aumentado anualmente, y si las organizaciones sanitarias no se preparan para el fin de vida de Microsoft Windows Server 2003, el riesgo de sufrir una brecha aumenta significativamente. El Departamento de Seguridad Estadounidense ha alertado que los sistemas informáticos que ejecutan el sistema operativo Microsoft Server 2003 sin soporte están expuestos a riesgos de ciberseguridad elevados, como ataques maliciosos o pérdida de datos electrónicos.

Ampliar Información

Stormshield Endpoint Security protege frente a POSeidon, un nuevo malware que ataca Terminales Punto de Venta

La solución de protección Stormshield Endpoint Security de Arkoon Netasq, jugador clave en ciberseguridad, es capaz de bloquear activamente los efectos nocivos de POSeidon, una nueva familia de malware que tiene como principal objetivo atacar los Terminales Punto de Venta, POS.

Descubierto recientemente por expertos de seguridad de Cisco, este programa de malware ataca dichos terminales con el fin de robar datos de las tarjetas de crédito mediante el uso de mecanismos sofisticados especialmente concebidos para ello. Los datos de la tarjeta de crédito del usuario son enviados a servidores remotos de exfiltración a fin de alimentar el mercado negro.

Este nuevo malware ha demostrado ser muy rentable para los hackers. Gracias a este mercado negro bien establecido, los hackers son capaces de vender datos de las tarjetas de crédito en un instante. POSeidon representa una amenaza que está ganando impulso rápidamente, ya que la retribución financiera para estos criminales es extremadamente alta.

Stormshield Endpoint Security es capaz de bloquear proactivamente esta nueva familia de malware. Los terminales de punto de venta equipados con Stormshield Endpoint Security están protegidos -por defecto- contra este nuevo tipo de amenaza por lo que no es necesario proceder a una actualización. La solución de seguridad perimetral Stormshield Network también proporciona una capa adicional de protección contra Poseidon mediante la detección y bloqueo de la comunicación entre el terminal, y el servidor de comando y control (C&C). Stormshield identifica terminales comprometidos dentro de la red, neutralizando la capacidad operativa del malware.

POSeidon: Anatomía y Erradicación del ataque en cuatro pasos:

Ampliar Información

 

Se disparan los ataques DDoS volumétricos y contra la capa de aplicación

Arbor Networks ha publicado un informe con datos sobre los ataques DDoS globales acontecidos durante los tres primeros meses del año, que evidencia cómo los ataques de alto volumen continúan al alza. Concretamente, en el período analizado se registraron 25 ataques superiores a 100 Gbps, uno de los cuales llegó a alcanzar los 334 Gbps. A este respecto, Darren Anstee, director de soluciones de arquitectura de Arbor Networks, advierte que “los ataques que están muy por encima del nivel de 200 Gbps pueden ser extremadamente peligrosos para los operadores de red y pueden causar daños colaterales a través de proveedores de servicios, de cloud hosting y redes empresariales”.

La mayoría de los grandes ataques DDoS aprovechan técnicas de amplificación y/o reflexión utilizando el Protocolo de Tiempo de Red (NTP), el Protocolo Simple de Descubrimiento de Servicios (SSDP) o los servidores DNS. Los que más han crecido son los ataques por reflexión SSDP, ya que en el primer trimestre fueron monitorizados 126.000 frente a los tres que se reportaron en el mismo período de 2014.

Ampliar Información

Posible brecha de seguridad desde hace 18 años

De acuerdo con el equipo del laboratorio de Websense Security, ciberatacantes podrían interceptar credenciales de usuarios. Los expertos de la firma de seguridad mencionaro que mediante ataques al usuario final es dirigido a un SMB (Mensaje de Bloqueo de Servidor, por sus siglas en inglés) controlado por la organización criminal, y autenticado por el mismo. Esta vulnerabilidad ha sido descrita como un peer-to-peer en distintas redes.

Dicha vulnerabilidad existe desde hace 18 años, menciona Websense mediante un comunicado. El ataque denominado “redirigir a SMB” es factible gracias a diferentes aplicaciones. Sin embargo, la misma compañía advierte que no es tan grave como para asignar una prioridad al problema, ya que hay otras formas más potenciales de afectar a la organización.

Ampliar Información
 

F-Secure crece un 6 por ciento durante el primer trimestre

F-Secure, líder mundial en soluciones de seguridad, ha anunciado los resultados obtenidos durante el primer trimestre del año 2015 que muestran un crecimiento del 6 por ciento, lo que equivale a una facturación de casi 36 millones de euros.

F-Secure vendió su negocio de almacenamiento personal en la nube, younited, a Synchronoss Technologies el pasado mes de febrero por un importe de 60 millones de dólares. Tras la venta de younited, F-Secure se ha centrado plenamente en la seguridad, actividad principal de la compañía, y está detectando cada vez más oportunidades de crecimiento en el ámbito de la seguridad cibernética corporativa y en la protección de la cada vez mayor variedad de dispositivos domésticos conectados (Internet of Things).

Nuestras ventas globales de seguridad crecieron durante el primer trimestre de 2015. Entre los operadores, el éxito de nuestra oferta multidispositivo, F-Secure SAFE, compensa la disminución en las ventas de nuestro producto de seguridad tradicional para PC. Nuestro negocio de seguridad corporativa sigue funcionando muy bien impulsado por las ventas de “Protection Service for Business”, así como por el crecimiento en las ventas de licencias tradicionales a nuevos clientes. En países como Francia, Alemania y Japón se ha obtenido un buen resultado en las ventas corporativas. En general, hemos continuado con un fuerte flujo de caja, así como hemos obtenido un sólido beneficio operativo” afirma Christian Fredrikson, President y CEO de F-Secure.

Ampliar Información

Google protege sus cuentas con la extensión Password Alert para Chrome

Una vez instalada, Password Alert mostrará al usuario una advertencia si escribe su contraseña en un sitio que no es una página de inicio de sesión en Google, protegiéndole de los ataques de phishing.

Muchas páginas web aparentan ser inofensivas páginas de inicio de sesión estándar, pero en realidad son lo que llamamos páginas de phishing, cuyo objetivo es robar las contraseñas de los usuarios. Se trata de una trampa muy común y peligrosa, no en vano se calcula que los ataques de phishing más eficaces pueden tener éxito el 45% de las veces, y que casi el 2% de los mensajes de Gmail son correos electrónicos de phishing. Para ayudar a mantener a salvo a sus usuarios, Google ha presentado Password Alert.

Password Alert es una extensión de código abierto gratuita para Chrome, que protege las cuentas de Google. Una vez que se ha instalado, Password Alert le mostrará al usuario una advertencia si escribe su contraseña de Google en un sitio que no es una página de inicio de sesión en Google. Esto lo protege de los ataques de phishing y también le anima a utilizar diferentes contraseñas para diferentes sitios.

Ampliar Información