Secura e Ingecom destacan los puntos más débiles de la seguridad corporativa

En el Día Mundial de la Seguridad de la Información

Susana de Pablos. El Incibe reedita su catálogo de Empresas y soliciones de ciberseguridad. Y Secura e Ingecom destacan los puntos más débiles de la seguridad corporativa.

Implantar planes directores de seguridad, proteger una web, la información corporativa, la de los clientes… ¿A quién recurrir para recibir asesoramiento? En España, existen un gran número de profesionales dispuestos a mejorar la ciberseguridad de cualquier empresa.

Coincidiendo con la celebración del Día Mundial de la Seguridad de la Información, el 30 de noviembre, y tras el éxito de su último CyberCamp, que tuvo lugar en Madrid del 27 al 29 de noviembre, el Incibe (Instituto Nacional de Ciberseguridad) reedita su Catálogo de empresas y soluciones de ciberseguridad. En este servicios gratuito se recogen no sólo los diferentes productos y servicios de ciberseguridad, también las empresas proveedoras de soluciones específicas, tanto por provincias como aquellas que ofrecen sus servicios en toda España.

diarioabierto.es ha recibido un comunicado conjunto de dos de ellas: Ingecom y Secura. Ambas firmas -la primera, mayorista de valor en soluciones de seguridad y networking, y la segunda, integrador especializado en últimas tecnologías de seguridad de la información- se han propuesto concienciar a las empresas de los nuevos retos en materia de seguridad en TI (Tecnologías de la Información).

“Las empresas siguen reforzando las murallas corporativas con medidas de seguridad tradicionales que resultan insuficientes ante las amenazas avanzadas”. Con esta rotunda afirmación, Ingecom y Secura apuestan por una seguridad proactiva, útil para combatir unas amenazas en constante evolución. Las dos compañías ponen en evidencia que “lo primero es y debe ser la seguridad”, entendiendo que aun cerrando con puertas blindadas nuestras casas, no vamos a evitar que los delincuentes entren, ya que la seguridad al 100% no existe, sí podemos proteger el core de cualquier negocio, crear conciencia, así como reconocer y evitar al delincuente.

Los tres eslabones más débiles
En este complicado panorama es crítico proteger los tres eslabones más débiles de la cadena de la seguridad. Según Ingecom y Secura:
.- El factor humano. Es el punto más vulnerable, por lo que aunque se cuente con herramientas de protección, es fundamental instruir al usuario en la importancia de la protección de la información corporativa. “Se hace necesario crear conciencia de seguridad IT, porque si no difícilmente vamos a poder controlar las amenazas o evitar sorpresas desagradables”, afirma Roberto Martínez, director técnico de Ingecom.
.- La información. La tendencia cloud (la nube) es un hecho; la información se mueve, sale del perímetro de las empresas y debe estar bajo control. Cualquiera que sea el sector de actividad es imperativo protegerla con soluciones IRM (Information Rights Management) de última generación, que permitan mantener el control evitando accidentes o multas innecesarias. “Por ejemplo, casos de envíos de correos electrónicos con un adjunto a alguien que no debíamos, por error, o el extravío de los USB (pendrives) con información crítica, etc. ya no deberían suceder o preocuparnos. En este escenario es imperativo instaurar como norma básica de seguridad el intercambio de información confidencial a través de cualquier vía -ya sea por email, nube, los USB, dispositivos móviles, etc.- de manera segura”, advierte Israel Zapata Palacio, director técnico de Secura.
.- Los ‘endpoint’. Para custodiar este tercer eslabón débil, emergen soluciones punteras que garantizan una seguridad fortificada de la que hasta ahora carecían ante este tipo de amenazas avanzadas. “Esta es la estrategia de seguridad por la que todas las empresas deben apostar en sus planes IT: soluciones integrales, innovadoras, que proporcionen máxima eficiencia operacional con la seguridad de estar protegido pase lo que pase, cómo pase y lo más importante, antes de que ocurra”, asegura Roberto Martínez.

Porque, durante este año 2015, “al que podemos catalogar como el de los mayores y más sofisticados robos de información confidencial, han sido muchas las compañías que se han visto afectadas por esta nueva generación de amenazas”, destaca Zapata. En efecto, este experto recuerda que a primeros de año fueron extraídos de la empresa Anthem, la segunda aseguradora sanitaria más grande de Estados Unidos, los datos de cerca de 80 millones de clientes y empleados. Igualmente, este verano, la conocida web de citas extramatrimoniales, Ashley Madison fue hackeada, mediante un ataque dirigido, aunque presumía de que “la privacidad estaba garantizada” y disponía de herramientas de seguridad y tecnologías avanzadas. Ha sido incalculable y escandaloso el impacto, emocional y económico, tanto para la propia corporación como para los usuarios afectados.

“Y es que ante amenazas avanzadas tipo ataques dirigidos, día cero o ramsonware como Cryptolocker, las medidas de seguridad tradicionales como antivirus, DLP, etc., son del todo insuficientes e ineficaces. Es imprescindible apostar por una seguridad proactiva que nos proteja de estos ataques antes de que surjan, sin interferir en el día a día empresarial”, determinan estos especialistas

Fuente: Diario Abierto. Universo Digital

Kraken y Cryptsy sufren ataques DDoS

En el último mes, han sido varias las compañías que han sido amenazadas y sido víctimas de ataques distribuidos de denegación de servicio (DDoS, por sus siglas en inglés). Cryptsy, una casa de cambio multidivisas establecida en Belice, y las reconocidas plataformas de procesamientos de pago Kraken y OKCoin, han sido blanco de ataques DDoS.

Cryptsy llevaba algún tiempo siendo amenazada, hasta que finalmente, el día 22 de noviembre desactivaron su plataforma así como sus carteras bitcoin. El equipo de Cryptsy se pronunció sobre el ataque a través de un tweet en el que establecen que la página se encuentra fuera de línea por un ataque DDoS y que todas las carteras están pausadas, pero que se encuentran trabajando para mitigarlo y que volverán a estar en línea tan rápido como sea posible.

Los ataques a Kraken y OKCoin fueron de magnitud similar, desactivando cuentas bitcoin, así como también los retiros de dinero durante el pico del precio de Bitcoin en el último mes. Kraken comentó en su momento:

Ampliar Información

Ingecom y Secura apuestan por una seguridad innovadora y proactiva

En su tercera campaña, con motivo de la celebración el próximo día 30 de noviembre, del Día Internacional de la Seguridad de la Información

Ambas firmas, mayorista de valor en soluciones de seguridad y networking e integrador de seguridad, pretenden concienciar a las empresas de los nuevos retos en materia de seguridad TI

 Las empresas siguen reforzando las “murallas” corporativas con medidas de seguridad tradicionales que resultan insuficientes ante las amenazas avanzadas”. Con esta rotunda afirmación, Ingecom (www.ingecom.net), mayorista de valor de soluciones de seguridad y networking TI y Secura (www.secura.es), integrador especializado en últimas tecnologías de seguridad de la información, dan un paso más allá apostando por una seguridad proactiva, en el Día Internacional de la Seguridad de la Información, que se celebra el próximo 30 de noviembre.

Las amenazas evolucionan pero la seguridad también ha de hacerlo. En este complicado panorama es crítico proteger los 3 eslabones más débiles de la cadena de la seguridad. “Está confirmado que el punto más vulnerable es el factor humano, por lo que aunque se cuenten con herramientas de protección, es fundamental instruir al usuario, en la importancia de la protección de la información corporativa. Se hace necesario crear conciencia de seguridad IT, porque si no difícilmente vamos a poder controlar las amenazas o evitar sorpresas desagradables” afirma Roberto Martínez, Director Técnico de Ingecom.

El segundo punto vulnerable es la propia información: la tendencia cloud es un hecho, la información se mueve, sale del perímetro de las empresas y no debemos perder el control sobre la misma. Cualquiera que sea el sector de actividad esimperativo protegerla con soluciones IRM (Information Rights Management) de última generación que nos permitan mantener el controlevitando accidentes o multas innecesarias. “Casos, por ejemplo, de envíos de correos electrónicos con un adjunto a alguien que no debíamos por error, o el extravío de USBs con información crítica, etc. ya no deberían suceder o preocuparnos. En este escenario es imperativo instaurar como norma básica de seguridad el intercambio de información confidencial a través de cualquier vía ya sea email, nube, USBs, dispositivos móviles, etc., de manera segura expone Israel Zapata Palacio, Director Técnico de Secura.

 Durante este año 2015, al que podemos catalogar como el de los mayores y más sofisticados robos de información confidencial, han sido muchas las compañías que se han visto afectadas por esta nueva generación de amenazas. A primeros de año fueron extraídos de la empresa Anthem, la segunda aseguradora sanitaria más grande de Estados Unidos, los datos de cerca de 80 millones de clientes y empleados. Este verano, la conocida web de citas extramatrimoniales, Ashley Madison fue hackeada, mediante un ataque dirigido, aunque presumía de que “la privacidad estaba garantizada” y disponía de herramientas de seguridad y tecnologías avanzadas. Incalculable y escandaloso el impacto, emocional y económico, tanto para la propia corporación como para los usuarios afectados. “Y es que ante amenazas avanzadas tipo ataques dirigidos, día cero o ramsonware como Cryptolocker las medidas de seguridad tradicionales como antivirus, DLP, etc., son del todo insuficientes e ineficaces. Es imprescindible apostar por una seguridad proactiva que nos proteja de estos ataques antes de que surjan, sin interferir en el día a día empresarial” determina Israel Zapata.

En este sentido, emergen con fuerza innovadoras soluciones que vienen a custodiar el tercer eslabón débil: los endpoint, garantizando una seguridad fortificada de la que hasta ahora carecían ante este tipo de amenazas avanzadas. “Esta es la estrategia de seguridad  por la que todas las empresas deben apostar en sus planes IT: soluciones integrales, innovadoras, que proporcionen máxima eficiencia operacional con la seguridad de estar protegido pase lo que pase, cómo pase y lo más importante, antes de que ocurra” finaliza Roberto Martínez.

Para finalizar, en este Día Mundial de la Seguridad de la Información, tanto Ingecom como Secura establecen que “lo primero es y debe ser la seguridad”, entendiendo que aun cerrando con puertas blindadas nuestras casas, no vamos a evitar que los delincuentes entren, ya que la seguridad al 100% no existe,  pero sí podemos proteger el core de nuestro negocio, crear conciencia, así como reconocer y evitar al delincuente.

Rapid7 y ForeScout combinan fuerzas para ofrecer una seguridad más eficaz

Hoy en día, la gestión de vulnerabilidades es una práctica central que los equipos de seguridad deben tener para gestionar la superficie de ataque y minimizar el riesgo. Para ayudarlas, ForeScout Technologies ha alcanzado una alianza con Rapid7 que permitirá a Rapid7 Nexpose y a ForeScout CounterACT integrarse para hacer frente a la demanda de evaluaciones en tiempo real y mitigación de vulnerabilidades y brechas de seguridad.
La solución de gestión de vulnerabilidades Rapid7 Nexpose analiza las vulnerabilidades, los controles y las configuraciones, y determina el cumplimiento de las mejores prácticas de seguridad y regulaciones externas tales como PCI o HIPAA. Por su parte, la plataforma de seguridad ForeScout CounterACT proporciona visibilidad, inteligencia y control automatizado en tiempo real para dispositivos, usuarios, sistemas y aplicaciones que intentan conectarse o se encuentran en una red corporativa. La integración de ambas tecnologías permite a las organizaciones de TI descubrir y gestionar las vulnerabilidades, y automatizar el proceso de remediación.
«Estamos muy contentos de asociarnos con Rapid7. Su solución para detectar y analizar potenciales vulnerabilidades combinada con CounterACT proporcionan un mayor control operacional y una seguridad más eficaz» afirma Hanan Levin, vicepresidente de gestión de producto en ForeScout. «Esta integración refuerza aún más el valor de nuestra arquitectura ControlFabric al facilitar una interoperabilidad continua, y en última instancia, ofrecer a los clientes soluciones de seguridad de red generalizadas».

Ampliar Información

¿Cómo puede mejorar la Nube la seguridad de las soluciones TI?

La ventaja de trabajar en la industria TI desde hace años es que te permite observar de primera mano cómo van cambiando las cosas; la mayoría para bien y, por lo general, bastante rápidamente. Sin duda, algunos de esos cambios han sacudido por completo a distintas áreas de la industria.

Un ejemplo reciente es la Seguridad. Anteriormente, la seguridad se vinculaba más a la red empresarial; todos los datos y las aplicaciones estaban detrás del firewall, así que ahí es donde se concentraban las defensas. Hoy en día ya no es así. Gracias a múltiples desarrollos TI, los dispositivos móviles y el cloud computing, los perímetros de la red han dejado de ser el límite de protección de las organizaciones. 

Ampliar Información

Arkoon Netasq analiza los continuos ataques a Sistemas de Punto de Venta

Arkoon Netasq, filial de Airbus Defence and Space y actor clave en el mercado europeo de la ciberseguridad, se ha hecho eco de los continuos ataques dirigidos contra Sistemas de Punto de Venta, PoS por sus siglas en inglés, un tema muy en boga, actualmente.

Tras cada irrupción producida sobre un sistema PoS, los medios hablan de «ataques sofisticados» que requieren de «habilidades excepcionales» y «herramientas precisas». Sin embargo, lo cierto es que, a veces, puede ser muy fácil comprometer un Punto de Venta para robar información confidencial, como números de tarjetas de crédito. No es necesario poseer habilidades particulares; en Internet es sencillo encontrar, deambulando en estado salvaje, una gran cantidad de malware creado específicamente para PoS (jackPOS, gamaPOS, Backoff, FighterPOS…).

Bajo esta perspectiva, y a fin de exponer lo simple que puede ser realizar un ataque de bajo coste contra un PoS, un equipo de expertos en seguridad de Arkoon Netasq ha realizado un análisis de un caso concreto, mostrando el proceso interno de la infección.

 Ampliar Información

Cada día se crean 230.000 amenazas de seguridad nuevas

Así lo desvela el último informe de PandaLabs, correspondiente al tercer trimestre de 2015, que para todo el Q3 habla de 21 millones de muestras de malware.

Hasta 21 millones. Ésa es la cantidad de amenazas nuevas que la compañía española de seguridad Panda Security, a través de su laboratorio PandaLabs, ha contabilizado entre los meses de julio, agosto y septiembre.

Estos 21 millones de ejemplares en tres meses es lo mismo que decir 230.000 amenazas de malware nuevas cada día.

Así queda reflejado en el Informe Trimestral de PandaLabs correspondiente al Q3 de 2015, en el que también se cifra el nivel de infecciones mundiales en un 32,12 % como media.

Ampliar Información

Detectan un ataque DDoS que se prolongó durante casi dos semanas

Los datos de Kaspersky Lab para el tercer trimestre de 2015 apuntan a China, Estados Unidos y Corea del Sur como los países que más ataques DDoS producen y, al mismo tiempo, reciben.

Kaspersky Lab ha actualizado sus datos sobre ataques DDoS a través de la publicación de un nuevo informe que se basa en lo acaecido a lo largo del tercer trimestre de 2015.

Entre los meses julio y septiembre, Kasperky Lab ha seguido detectando problemas de este tipo.

La gran mayoría de los ataques, 9 de cada 10, no pasó de 24 horas en activo. Aún así, cada vez son más lo que superan las 150 horas. Y al menos uno de los que se han realizado en el Q3 llegó a las 320 horas, es decir, casi se mantuvo haciendo de las suyas durante dos semanas.

También cabe destacar, dentro del capítulo de las cifras más altas, que un servidor de Países Bajos llegó a sufrir 22 ataques DDoS durante estos tres meses.

Pero Países Bajos no es el lugar más amenazado. China, Estados Unidos y Corea del Sur están considerados como los países que más ataques reciben. También son los que más producen.

Ampliar Información

El 36% de las compañías desconfía de su capacidad para detectar amenazas

Ernst&Young (EY) ha publicado los resultados de su encuesta anual sobre seguridad de la información mundial, de la que se desprende que más de una tercera parte (un 36%) de las organizaciones globales no confía en su habilidad para detectar amenazas sofisticadas.
La encuesta realizada a más de 1.700 organizaciones de 67 países examina algunos de los retos de ciberseguridad que afrontan los negocios de hoy en día. Según indica, el 88% de los negocios consultados no cree que su estructura de seguridad cubra todas las necesidades de su organización. Por lo que respecta a sus presupuestos de seguridad, el 69% afirma que sus presupuestos deberían aumentarse un 50% para alinear las necesidades de protección de su organización con la tolerancia al riesgo.

Ampliar Información

ForeScout, entre las empresas de seguridad de más rápido crecimiento

La necesidad de una mayor monitorización y mitigación de los problemas de seguridad en las empresas se ha disparado debido al BYOD y el IoT, entre otras tendencias.

El fabricante de soluciones de seguridad de acceso de red ForeScout Technologies ha sido designada una de las 20 compañías de seguridad de más rápido crecimiento en 2015, según el ranking de The Silicon Review.

“A medida que las amenazas continúan creciendo entendemos que nuestros clientes deben tener un único punto de vista de todo su entorno conectado. Nuestra empresa ha experimentado un gran crecimiento en el último año debido a nuestra capacidad de ver tanto los dispositivos gestionados y no gestionados, controlar el acceso, así como de integrarnos con otros productos”, ha afirmado Pedro Abreu, director de estrategia de ForeScout.

La necesidad de una mayor monitorización y mitigación de los problemas de seguridad en el entorno empresarial se ha disparado debido a tres grandes factores.

Ampliar Información

Netasq desarrolla la versión cloud de Stormshield Endpoint Security

Arkoon Netasq, filial de Airbus Defence and Space y actor clave en el mercado europeo de la ciberseguridad, anuncia el lanzamiento de la versión cloud de Stormshield Endpoint Security (SES versión Cloud).

Esta solución llave en mano ha sido desarrollada para proporcionar a las empresas una protección proactiva para sus estaciones de trabajo, servidores y terminales contra las amenazas cibernéticas cada vez más avanzadas. Al dejar el trabajo de la gestión de su infraestructura de seguridad a expertos de confianza, las organizaciones son capaces de concentrarse en su negocio principal.

Con la versión cloud de Stormshield Endpoint Security, Arkoon Netasq ofrece a las empresas una solución sencilla de instalar, con una función de actualización automática que pone fin a las labores de mantenimiento regular de la infraestructura, a diferencia de las soluciones de seguridad tradicionales.

Ampliar Información

La adopción del cloud en España es la segunda prioridad en inversión de TI

 

“El cloud ha pasado de ser una opción a ser una prioridad tecnológica”. Quien así se expresa es Alberto Bellé, director de Investigación de IDC. Y es que, según se desprende del estudio Agilidad y simplicidad en la gestión de entornos multicloud, realizado por la consultora, la adopción de cloud en España ocupa el segundo puesto en prioridad de inversión en servicio TI, sólo por detrás de la seguridad. Además, el documento pone de manifiesto que más de un 30% de las empresas españolas menciona cloud como una de sus tres prioridades más importantes; y la mayoría de las organizaciones quiere implementar o expandir soluciones en la nube en los próximos doce meses.

Actualmente, las empresas ya utilizan varios modelos de cloud junto con su infraestructura tecnológica tradicional, pero su uso simultáneo va a aumentar en los próximos años, según IDC. Esta evolución hacia la cloud híbrida se debe a la necesidad de utilizar distintos modelos tecnológicos para responder a los requerimientos variables sobre los datos a lo largo de su ciclo de vida.

Ampliar Información