Según Cisco, los Vínculos Débiles son las Nuevas Amenazas


El reporte Cisco 2014 Midyear Security Report, emitido en el Black Hat U.S., examina los "vínculos débiles" en las organizaciones que contribuyen al panorama cada vez más creciente de amenazas. Estos vínculos débiles -- que podrían ser software vencidos, malos códigos, propiedades digitales abandonadas, o errores de usuarios -- contribuyen a la habilidad de los adversarios de explotar vulnerabilidades con métodos tales como consultas de DNS, kits de explotación, ataques de amplificación, compromiso del sistema point-of-sale (POS), malvertising, ransomware, infiltración de protocolos de cifrado, ingeniería social y spam "life event".

El reporte también muestra que el foco en las vulnerabilidades de alto perfil más que en las de amenazas de alto impacto, comunes y sigilosas, pone a las organizaciones en riesgos mayores. Al proliferar los ataques contra aplicaciones que tradicionalmente son de bajo perfil e infraestructuras con debilidades ya conocidas, los actores maliciosos son capaces de escapar a la detección ya que los equipos de seguridad se concentran en vulnerabilidades audaces como Heartbleed.

Resultados Claves

Los investigadores examinaron de cerca 16 organizaciones multinacionales, quienes, hasta el año 2013, controlaban más de $4 millones de millones de dólares estadounidenses en bienes con ingresos por más de $300 mil millones de dólares estadounidenses. Este análisis generó tres puntos de vista convincentes que atan a las empresas al tráfico malicioso:

Los ataques "Man-in-the-Browser" plantean un riesgo para las empresas: Casi el 94 por ciento de las redes de clientes observadas en el año 2014 han sido identificadas con tráfico que se deriva hacia sitios web con malware. Específicamente, las peticiones de DNS en donde la dirección IP que resuelve el nombre de host es reportada como asociada con la distribución de familias de malware como Palevo, SpyEye y Zeus, que incorporan la funcionalidad man-in-the-browser (MiTB).

Botnet hide and seek: Casi el 70 por ciento de las redes fueron identificadas con peticiones de emisión de DNS para Dynamic DNS Domains (Dominios DNS Dinámicos). Esto comprueba la evidencia de las redes mal utilizadas o comprometidas con botnets utilizando DDNS para alterar sus direcciones IP y evitar la detección/ blacklist. Pocos intentos legítimos de conexión saliente de las empresas buscan dominios DNS dinámicos aparte de llamadas salientes C&C que buscan disfrazar la ubicación de su botnet.

Cifrar datos robados: Casi el 44 por ciento de las redes de los clientes observadas en el 2014 han emitido peticiones de DNS para sitios y dominios con dispositivos que entregan servicios de canal cifrados, utilizados por actores maliciosos para cubrir sus huellas exfiltrando los datos por medio de canales cifrados como VPN, SSH, SFTP, FTP y FTPS para evitar su detección.



Acerca del Reporte

El Reporte de Seguridad de Cisco de Mitad de Año 2014 (Cisco 2014 Midyear Security Report)  examina las tendencias de inteligencia de amenazas y seguridad cibernética para la primera mitad de 2014 y fue desarrollado por expertos que son parte del ecosistema Cisco Collective Security Intelligence (CSI). Cisco CSI es compartido en múltiples soluciones de seguridad y entrega protección de seguridad y eficacia líder en la industria. Además de investigadores de amenazas, CSI está impulsado por infraestructura de inteligencia, producto y telemetría de servicio, información pública y privada y la comunidad de open source.

El ecosistema Cisco CSI incluye al recientemente combinado grupo Talos Threat Intelligence y Research Group, que es un equipo combinado del anterior equipo Cisco Threat Research and Communications (TRAC), el Sourcefire Vulnerability Research Team (VRT) y el grupo de Cisco Security Applications (SecApps). La experiencia de Talos abarca desarrollo de software, ingeniería reversa, priorización de vulnerabilidades,investigación de malware y recolección de inteligencia y mantiene el conjunto de reglas oficial de Snort.org, ClamAV, SenderBase.org y SpamCop.

Comentarios

John N. Stewart, Vicepresidente Senior, Director de Seguridad, Cisco, dijo: "Muchos empresas están innovando su futuro con el uso de Internet. Para tener éxito en este entorno rápidamente emergente, el liderazgo ejecutivo necesita aprovechar y administrar, en términos comerciales, los riesgos cibernéticos asociados. Analizar y comprender las debilidades dentro de la cadena de seguridad está en gran parte basada en la habilidad de organizaciones individuales, y de la industria, de crear conciencia acerca de los riesgos cibernéticos en los niveles más elevados, incluyendo los Consejos Directivos -- haciendo de la seguridad cibernética un proceso de negocios, no de tecnología. Al cubrir todos los ataques continuos -- antes, durante y después del ataque -- las organizaciones hoy deben operar soluciones de seguridad que operen en todos los lugares en donde una amenaza pueda manifestarse."
 

Symantec recomienda Cinco Acciones Principales para proteger tus Contraseñas

Las prácticas de seguridad que recomienda Symantec contribuyen a proteger la información de los consumidores debido al reciente robo por parte de un grupo cibercriminal Ruso.

Un informe reciente publicado, afirma que un grupo ruso de delincuentes informáticos robó 1,200 millones de nombres de usuario y contraseñas de 420,000 sitios web. Aunque algunos expertos en seguridad cuestionan los hallazgos del informe, Symantec considera que es conveniente tomar las amenazas potenciales de forma seria. 

Symantec recomienda a los usuarios de Internet considerar las siguientes acciones proteger su información más sensible:

  • Poner especial atención en las contraseñas de correo electrónico. Muchos usuarios no quieren reconocer que su cuenta de correo electrónico puede ser una puerta de entrada a toda su vida digital. Piense en cuántas veces ha solicitado un cambio de contraseña en algún otro sitio y el enlace para la recuperación o la contraseña temporal se le envía a la cuenta de correo electrónico. Además, evite abrir mensajes de correo electrónico de remitentes desconocidos o dar clic en los archivos adjuntos de mensajes sospechosos; tenga cuidado al dar clic en ligas o direcciones enviadas a través de correo electrónico, mensajes instantáneos, o aquellos publicados en redes sociales; y no comparta información confidencial al responder a un correo electrónico.

  • Cambiar contraseñas de sitios importantes. Es una buena idea y momento para cambiar inmediatamente las contraseñas de los sitios que contienen una gran cantidad de información personal, datos financieros, y otros datos privados. En caso de que los ciberdelincuentes tengan los datos de su cuenta podrían tratar de utilizarlos para obtener más información. Esto puede convertirse en realidad especialmente si el usuario ha utilizado la misma contraseña en varios sitios pues a menudo los delincuentes cibernéticos hacen intentos de usar en varios sitios la información de las cuentas que roban.

  • Generar contraseñas más fuertes.  Al cambiar su contraseña, asegúrese de que la nueva clave tenga un mínimo de ocho caracteres de extensión, y que no contenga su nombre real, nombre de usuario, o cualquier otra información de identificación personal. Las mejores contraseñas son una combinación de letras mayúsculas y minúsculas, números y caracteres especiales.

  • No usar contraseñas repetidas. Una vez que un hacker tiene la información de su cuenta y credenciales de acceso, tratará de utilizarlas para obtener acceso a todas sus cuentas (ej. Redes sociales, correo electrónico, noticias, etc.). Esto es uno de los motivos por los cuales es importante crear y contar con una contraseña única para cada cuenta. Si los usuarios cambian y tienen diferentes contraseñas será más difícil para los ciberdelincuentes entrar a otras cuentas o servicios.

  • Habilitar la autenticación de doble factor. Muchos sitios web ofrecen ahora autenticación de doble factor (o en dos pasos) la cual añade una capa adicional de seguridad para la cuenta al solicitar ingresar su contraseña y además un código que el usuario recibe en su dispositivo o teléfono móvil a través de mensaje de texto o un token para iniciar la sesión en el sitio. Esto puede añadir complejidad y hacer que el proceso de inicio de sesión tome unos minutos más, pero mejora significativamente la seguridad de la cuenta. Usá esta opción para sus cuentas más importantes.


PERSPECTIVAS DE SYMANTEC SOBRE AMENAZAS A LAS CONTRASEÑAS


  • Los consumidores están experimentando fatiga de contraseñas. El usuario promedio tiene 26 cuentas protegidas con contraseñas, pero típicamente usa solo cinco diferentes passwords.
  • Los usuarios se resisten a actualizar sus contraseñas periódicamente. Una encuesta de Symantec señala que 38 por ciento de las personas limpiarían un baño en lugar de tener que cambiar su contraseña.
  • La principal causa de las fugas de datos e información comprometida en las grandes organizaciones es el robo de credenciales. La investigación de Symantec señala que 80 por ciento de las fugas de datos podrían haberse evitado de contar con una autenticación de doble factor.
  • En 2013, las dos contraseñas más populares fueron: 1) 123456 y 2) password.

Expansión Avanzada para la Protección de Malware - Cisco

Desde el End Point, Red y la Nube, se fortalece la protección integra para combatir las Amenazas


Al abordar la necesidad de los clientes de combatir los ataques de día cero y las persistentes amenazas avanzadas (APTs), Cisco está ampliando sus ofertas de Protección de Malware Avanzado y seguridad para Centros de Datos. Estas innovaciones, expanden el portafolio de seguridad de Cisco, protege contra amenazas a lo largo de todo el ataque - antes, durante y después de un ataque. La innovación de ambos portafolios junto con la adquisición realizada hoy de ThreatGRID soporta la estrategia de Cisco de entregar seguridad cibernética inteligente en el mundo real.

Las actualizaciones más recientes del Advanced Malware Protection (AMP) de Cisco® hacen que sea la primera solución que correlacione los datos de los Indicadores de Compromiso (Indicators of Compromise) (IoC) entre la red y el enpoint, con defensa ante amenaza integrada, inteligencia compartida, y protección penetrante contra días sin amenazas. AMP también tiene soporte Mac OSX y Private Cloud Appliance, una solución en las instalaciones que entrega análisis continuo. La tecnología de ThreatGRID, con sus capacidades de análisis dinámicos, tanto en las instalaciones y en la nube, complementa AMP y permite una mayor agregación y correlación de datos para la inteligencia avanzada contra amenazas a través de la extensa red y a través de soluciones y servicios de seguridad de Cisco.


  • Nuevo ASAv - Firewall virtual integrado a la arquitectura del centro de datos, el ASAv ayuda a asegurar que la seguridad nunca esté más que a un paso de las aplicaciones críticas con escalabilidad dinámica bajo demanda dentro de entornos virtuales, sin limitaciones de hipervisor ó vSwitch.
  • Enhanced ASA 5585-X Firewall - Alto rendimiento extremo para entornos de centro de datos tradicionales, SDN y ACI, junto con escalabilidad superior en conexiones por segundo Y conexiones totales, entrega hasta 640 Gbps en una configuración de 16 nodos. Esto lo hace una de las soluciones de firewalls físicos más rápidas del mercado.
  • Cisco Secure Data Center CVD - Describiendo las mejores prácticas de planificación, diseño, implementación y operación de la arquitectura de centros de datos completamente integrada y abarcando a Cisco, Sourcefire y las soluciones de partners de ecosistema de Cisco, el CVD ayuda al usuario a expandir la visibilidad y el control en los entornos físicos, virtuales y de nube.

 

Significativas Innovaciones de EMC - Escalabilidad Horizontal

Isilon aporta dos veces el rendimiento a la mitad del precio

EMC comunicó la actualización principal de Isilon OneFS, nuevas plataformas Isilon y soluciones que fortalecen el primer lago de datos empresarial de escalamiento horizontal en el sector. Los nuevos productos y funcionalidades, que incluyen soporte de HDFS, ayudarán a los clientes a mejorar considerablemente su capacidad de recopilar, almacenar, proteger y administrar cantidades masivas de datos no estructurados. Al potenciar HDFS para el lago de datos, EMC potencia a los clientes a traer a Hadoop a su Big Data y no de la forma contraria – evitando tiempo y costos relacionados con mover petabytes de la data.

Los lagos de datos se están volviendo populares como catálogos altamente escalable de confianza para almacenar datos de una amplia variedad de orígenes, generados por cargas de trabajo tradicionales y de última generación, y que se consumen mediante diversos mecanismos sin necesidad de administrarlos por varios sistemas aislados de almacenamiento independientes. Los lagos de datos son un orden de magnitud más escalable que otros enfoques existentes para consolidar datos en un lago de datos de un solo volumen y un solo sistema de archivos, y con las capacidades que tiene Hadoop hoy en día, el lago de datos de Isilon está listo y disponible para análisis.

Otras soluciones crean “islas” de almacenamiento cuya administración es difícil y costosa, lo que genera puntos problemáticos, ineficiencias y utilización deficiente de la capacidad de almacenamiento. También requieren mucho trabajo para escalar. El lago de datos de Isilon admite varios protocolos y métodos de acceso, como NFS, SMB, NDMP, HDFS, OBJECT mediante ViPR y OpenStack SWIFT native Object; además es compatible con cargas de trabajo tradicionales, como directorios principales y recursos compartidos de archivos, y cargas de trabajo de última generación, como análisis, aplicaciones de nube y uso compartido y la sincronización mediante dispositivos móviles.

Disponibilidad
EMC Isilon OneFS 7.1.1 y las plataformas de almacenamiento S210 y X410 y todas las soluciones estarán disponibles para el público general en julio de 2014. Se prevé que el soporte para los protocolos de objetos OpenStack SWIFT y HDFS mejorados estará disponible a fines de 2014.

Comentario de un ejecutivo de EMC:
Sam Grocott, vicepresidente de Product Management y Product Marketing, EMC Isilon
“El lago de datos de escalamiento horizontal de Isilon es la estrategia de EMC para resolver el mayor reto del mundo en términos de almacenamiento: el crecimiento de los datos no estructurados creados por aplicaciones tradicionales y de última generación. Esta implementación de las nuevas soluciones, plataformas y software de EMC Isilon está diseñada para ayudar a nuestros clientes a enfrentar estos riesgos y, al mismo tiempo, obtener resultados con mayor rapidez y reducir los costos”.

Apple + IBM - Transformando la movilidad empresarial

Apple se une con IBM para cambiar y generar una robusta movilidad empresarial

Apple comunicó en el sitio web oficial, una unión de fuerzas con el gigante informático IBM con el objetivo de "transformar la movilidad empresarial", mediante nuevas aplicaciones y servicios para negocios que IBM pondrá en marcha específicamente para los dispositivos móviles con iOS.
Para lograrlo, en IBM venderán dispositivos iOS a sus clientes corporativos, además de encargarse de crear desde cero más de 100 aplicaciones de negocios para iPad y iPhone.
Los servicios de almacenamiento en la nube también tendrán importancia, ya que tal y como han afirmado, IBM proporcionará servicios de almacenamiento online optimizados para iOS, siempre teniendo en cuenta las necesidades de las empresas. Además, otro de los pilares fundamentales del acuerdo es que en Apple comenzarán a ofrecer un nuevo servicio Apple Care, su programa de asistencia técnica a los usuarios, con el fin de cubrir las necesidades de este tipo de clientes. Para ello, ofrecerá asistencia 24 horas los 7 días de la semana. El CEO de Apple, Tim Cook, afirmó en una reciente entrevista que el objetivo de esta colaboración es transformar la empresa tal y como la conocemos hoy en día. Además, ha aprovechado para afirmar que las negociaciones llevaban teniendo lugar desde hace un par de años.
Sin duda, esta alianza supone una gran oportunidad de mercado para Apple además de tratarse de un movimiento histórico en el mundo de la informática que hace apenas unos años habría sido imposible de imaginar.

VMware vForum 2014 - Argentina

El 05 de Agosto de 2014 se llevará a cabo el vForum de VMware en el Hotel Sheraton.


En el evento se darán a conocer las principales novedades que VMware nos trae en temas como virtualización, movilidad y cloud computing. "La tecnología está transformando el mundo de hoy. Movilidad, Cloud, Big Data y Redes Sociales están transformando la forma de hacer negocios, por lo que la innovación en las Tecnologías de la Información es más crítica que nunca para lograr el éxito de una compañía", comentan en el site oficial de VMware.

El evento será el 05 de Agosto en el prestigioso Hotel Sheraron de la Ciudad de Buenos Aires, permitiendo a los participantes, descubrir de que manera las soluciones de VMware pueden contribuir a la transformación hacia el centro de datos definido por el software y expandir la fuerza de la virtualización a todo el entorno IT.

 "En vForum 2014 tiene la posibilidad de escuchar a los expertos en virtualización para saber cómo administrar el cambio fundamental de la manera en que diseña, ejecuta y suministra servicios de TI para que su organización avance hacia los objetivos del negocio."

En el evento habrán presentaciones, demostraciones, exhibiciones, sesiones de especialización y oportunidades de generar relaciones con socios que brindarán las herramientas y conocimientos para realizar nuevas múltiples actividades. 

La inscripción se encuentra activa haciendo clic aquí

Nueva Protección Contra Amenazas de Symantec

Un modelo integrado y un plan de trabajo orgánico innovador genera defensas robustas con más valor.

Symantec dió a conocer un modelo completamente renovado en la protección avanzada contra amenazas cibernéticas, revelando un plan de trabajo de soluciones integrales que demuestra el poder de la innovación en seguridad que se ofrece a los clientes para ayudar a resolver los problemas más complejos. El nuevo enfoque se compone de dos nuevos servicios: Symantec Managed Security Services -Advanced Threat Protection (Servicios de Seguridad Administrados por Symnatec) y Symantec Advanced Threat Protection Solution (Solución de Protección Avanzada contra las Amenazas), que correlacionan las alertas y la inteligencia a través de un rango de tecnologías de seguridad para ofrecer una prevención más amplia contra los ataques.
 
Servicio Administrado - Detección Práctica y Desafíos de Respuesta 
 
Advanced Threat Protection Alliance (Alianza de Protección Contra Amenazas Avanzadas de Symantec) es un ecosistema de socios de seguridad en la red que actualmente incluye a Check Point Software Technologies, Palo Alto Networks y a Sourcefire (hoy parte de Cisco). A través de este ecosistema, la detección y correlación de redes maliciosas y de actividad de puntos extremos ayuda substancialmente a reducir las alertas falsas señalando los incidentes importantes, dando poder a los clientes para que respondan más rápido a los incidentes más críticos.

“La oferta de Palo Alto Networks WildFire es una solución en la nube, probada y altamente efectiva para detectar y prevenir las amenazas APTs a las redes de los clientes hoy,” Chad Kinzelberg, vice Presidente senior de Business and Corporate Development en Palo Alto Networks. “La integración de WildFire con la siguiente generación de Servicios de Seguridad Administrados de Symantec con Endpoint Protection posee una poderosa combinación para derrotar a las ciberamenazas más avanzadas”.

 
Poderosa Respuesta a los Incidentes y Servicios Adversarios Administrados 
 
Dentro de los siguientes seis meses, Symantec lanzará dos servicios clave. El primero es un servicio totalmente nuevo de Respuesta, que proporciona a los clientes acceso inmediato a capacidades críticas, conocimiento y habilidades durante escenarios de respuesta a incidentes. El segundo es un nuevo servicio de inteligencia que proporciona una visibilidad sin precedente a las amenazas y puntos de análisis para brindar entendimiento sobre los riesgos a los ciberbienes clave a través de un portal, alimentación de datos y una oferta de inteligencia basada en servicio, así como Información Administrada acerca del Adversario que entrega reportes avanzados acerca de los actores de las amenazas para generar una visibilidad sin comparación de todos los tipos de ataque que pueden tener como objetivo a una organización.