FlagMartes, 17 Septiembre 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

seg jul14 portada

 


La evolución de los ataques que buscan sustraer información confidencial específica es uno de los principales problemas que enfrentan las compañías actualmente, ahora los ciberdelicuentes buscan y ejecutan diversas estrategias a fin de conseguir su objetivo, sin embargo, la tecnología avanza y contantemente desarrolla soluciones para combatir nueva amenazas.



En esta edición toca el turno de las APT (Advanced Persistent Threat), que por su alto grado de peligrosidad es una de las principales amenazas a las que deben enfrentarse empresas con  información confidencial o de vital importancia para su negocio.

A continuación presentamos algunas empresas que nos brindan su punto de vista respecto a las principales características que tiene una APT y las soluciones con las que cuentan para enfrentar este tipo de amenazas.



Symantec


seg jul14  symantec severinoNicolás Severino, Gerente de Ingeniería para LAMC en Symantec, explicó que las Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés) son ataques sofisticados y dirigidos, sin embargo, no siempre un ataque dirigido es un APT, para diferenciarse de las amenazas generales tiene características específicas, tales como:

Alto nivel de personalización: En el caso de las APT son totalmente personalizadas e incluyen amenazas muy avanzadas como día cero en combinación con virus y gusanos. En muchos casos el APT se disemina en múltiples  hilos de trabajo, como si fuera una estrategia militar en la que atacan a varios puntos al mismo tiempo desde diferentes ángulos; lo interesante es que en varias ocasiones el diseñador del ataque permite que sean detectadas algunas actividades, con el objetivo de hacer creer que se ha detectado un ataque, sin embargo, la realidad es que sólo se ha detectado una parte y el peligro sigue vigente.

Lentos y de perfil bajo: Los ATP son altamente efectivos cuando nadie sabe que están infiltrados, se quedan por largos periodos de tiempo en una infraestructura, sin que nadie se percate lo que realizan.

Aspiraciones altas: Buscan objetivos militares, inteligencia política, secretos de empresas e información de gran utilidad como la aeroespacial.

Especificación de ataques: En organizaciones puntuales buscan información intelectual, valiosa y con propósitos en contra de los gobiernos.

Actualmente es posible detectar seis sectores en los cuales son más recurrentes este tipo de amenazas, se trata de empresas del sector de telecomunicaciones, tecnologías de la información, seguridad o defensa, aeroespacial, servicios financieros, energía y gobierno. Este tipo de empresas manejan información confidencial de gran valor, por ello se han convertido en objetivos muy importantes para los cibercriminales.

Actualmente la empresa cuenta con soluciones integrales para atender las necesidades de las empresas relacionadas con Amenazas Persistentes Avanzadas, se trata de un servicio denominado Symantec Managed Security Services -Advanced Threat Protection y Symantec Advanced Threat Protection Solution, que correlacionan las alertas y la inteligencia a través de un rango de tecnologías de seguridad para brindar una prevención más amplia contra los ataques.

A través de los MSS-ATP se hace posible reducir de forma importante el tiempo que toma detectar, priorizar y responder a los incidentes de seguridad produciendo una integración entre la seguridad de los puntos finales y los vendedores de productos de seguridad en la red de terceros. Esta información posibilita a los clientes para que contengan, investiguen y remedien rápida y efectivamente los ataques desconocidos y de día cero que evaden las soluciones tradicionales de seguridad. Dando prioridad a las amenazas reales, las organizaciones de TI pueden reducir los falsos positivos y los costos operativos, así como asegurar que se están protegiendo contra las vulnerabilidades más importantes.

La metodología holística de la marca captura los beneficios generados cuando las tecnologías para la seguridad trabajan de forma conjunta, transformando la compleja lucha contra las amenazas avanzadas en una función manejable que entrega una protección más fuerte y de mayor valor a los negocios.

Cabe señalar que desde la visión del fabricante no existen fórmulas específicas para solventar de manera genérica la seguridad en una empresa, por lo tanto, el trabajo con sus partners ahora está enfocado en proveerles altos niveles de conocimiento a través de esquemas de capacitación, tanto gratuitos en línea como especializaciones avanzadas; de esta manera podrán ser capaces de identificar y transmitir a sus clientes la importancia del uso de tecnología para proteger su negocio y la forma en que ésta tiene un impacto en la organización.

Actualmente las soluciones de Symantec son comercializadas a través de mayoristas como Ingram Micro, TEAM, Westcon, Nexsys, Version y Licencias OnLine.

Más información http://www.symantec.com/es/mx/

Contacto para canales: Rodrigo Gómez, Director Comercial
y de Canales, Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.



FireEye


seg jul14 fireyeye freemanRobert C. Freeman, Senior Director de FireEye en América Latina, comenta que una APT es un ataque clandestino, sofisticado y repetitivo, que tiene por objetivo robar información sensible. Cuando la computadora o dispositivo ha sido infectado se establece comunicación con un servidor de comando y control para recibir indicaciones y comenzar con el proceso de búsqueda de información.

Desde la visión de FireEye cualquier empresa corre el riesgo de convertirse en víctima de un ataque persistente avanzado, principalmente porque se protegen con tecnología obsoleta o que no ha sido diseñada para enfrentar este tipo de amenazas, sin embargo, los sectores con mayor incidencia son financiero y gobierno.

Actualmente las APT utilizan 5 vectores para propagarse, a través de correo electrónico, web, servidor de archivos, estación de trabajo (endpoint)  y dispositivos móviles. Ante este escenario FireEye cuenta con soluciones escalables capaces de proteger cada uno de estos rubros.

Para correo electrónico cuenta con la serie EX (Email Security), para servidores de archivo o contenido la serie FX (Content Security); para Endpoint la serie HX (Endpoint Security); para móviles la solución FireEye Mobile Threat Prevention y para seguridad web FireEye Network Threat Prevention.

De acuerdo con el ejecutivo, contar con soluciones que protegen los 5 vectores es una de las principales ventajas del fabricante respecto a otros jugadores de la industria, además es posible extender el nivel de protección a través de la tecnología MVX (Multi-Vector Virtual Execution) patentada que funciona sin firmas y con máquinas virtuales propietarias que puede identificar y bloquear ataques que usan diferentes vectores.  

Además de soluciones innovadoras, FireEye brinda a sus integradores cursos y certificaciones técnicas en las tecnologías de la firma para que puedan atender a plenitud las necesidades de cada uno de sus clientes. Adicionalmente ofrece cursos en diversos temas, como Cyber Crimen y Respuestas a Incidentes, Análisis de Malware y Técnicas de Investigación.

Para incentivar la relación comercial con sus integradores, el fabricante ha implementado un programa de canales que además de conocimiento avanzado les brinda apoyo en el desarrollo de proyectos, registro de oportunidades y fondos de mercadotecnia.

Actualmente las soluciones de FireEye están disponibles a través de Westcon.

Más información http://www.fireeye.com/
Contacto para canales: MaryPaz Castillo,
Channel Account Manager Mexico, Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.



Trend Micro México


seg jul14 trendmicro castroJuan Pablo Castro, Director de Innovación Tecnológica en Trend Micro México, expresa que a diferencia de un virus o malware, las amenazas persistentes avanzadas se caracterizan por intentar reiteradamente vulnerar a las empresas en búsqueda de información específica, son capaces de adaptarse a las medidas defensivas implementadas en las organizaciones como firewall o antivirus;  suelen ocultarse en el tráfico interno de la red e interactúan lo mínimo necesario con los equipos comprometidos para cumplir su tarea y en búsqueda de cumplir con su objetivo son capaces de comprometer equipo de cómputo o dispositivos móviles. Por lo regular este tipo de amenazas entran a través de correo electrónico en archivos adjuntos o bien mediante ingeniería social utilizando las redes sociales para generar vínculos que ayudan a generar las condiciones para explotar alguna vulnerabilidad.

Un punto importante en las características de las APT es su estrategia de movimiento lateral, es decir, para llegar a un objetivo buscan introducirse a través de equipos que no cuentan con información sensible, como la computadora de registro ubicada en la entrada de un edificio o la que utiliza una secretaria; una vez dentro de la red corporativa empiezan a moverse ejecutando actividades que les permitan cumplir con su meta. Cabe destacar que una APT puede alojarse en la infraestructura de una organización durante semanas, meses o años, esperando el momento adecuado para atacar.

Para identificar el nivel de conocimiento que los profesionales de seguridad tenían al respecto, Trend Micro en conjunto con ISACA llevaron a cabo un estudio a nivel global denominado Conciencia acerca de las Amenazas Persistentes Avanzadas. Entre los resultados surgieron cifras y datos  interesantes, por ejemplo, el 96% de los entrevistados dijo tener cierto grado de conocimiento acerca de este tipo de amenazas, sin embargo, el 53% considera una APT es similar a una amenaza tradicional. Ante este panorama se hace evidente que un gran porcentaje no comprende la diferencia entre una APT y una amenaza tradicional, y por ende tampoco está preparado para proponer una solución.

En relación a las empresas, en México todavía no existe una conciencia del riesgo que implican las amenazas persistentes avanzadas, es por ello que muchas compañías siguen considerando al antivirus como su principal herramienta de seguridad.

Para enfrentar este tipo de amenazas la firma ofrece la solución Trend Micro Custom Defense, que permite no sólo detectar y analizar APT y ataques dirigidos, sino también adaptar rápidamente su protección y responder a los ataques específicos. También incorpora software, información sobre amenazas mundiales, herramientas y servicios especializados para proporcionar una visión personalizada de las amenazas específicas y los ciberdelincuentes implicados.

Dentro de dicha solución la firma incorpora Deep Discovery que permite supervisar toda la red gracias a la tecnología de simulación de procesos personalizada y la obtención de información relevante en tiempo real, que ofrecen una detección de ataques anticipada, una rápida contención y actualizaciones de seguridad personalizadas que mejoran inmediatamente la protección frente a nuevos ataques.

La solución Deep Discovery consta de dos componentes, Deep Discovery Inspector que proporciona inspección de tráfico de redes, detección de amenazas avanzadas y análisis e informes en tiempo real; y Deep Discovery Advisor que brinda análisis de simulación de procesos personalizados, visibilidad de los eventos de seguridad en toda la red y exportaciones de actualizaciones de seguridad; todo ello en una plataforma de información unificada.

De acuerdo con el fabricante, los integradores con proyectos de APT deben de tener en cuenta, la tecnología que van a utilizar y su validación por un tercero independiente, en este caso pueden utilizar un test de detección de este tipo de amenazas desarrollado por NSS Labs; también deben considerar la facilidad de administración de las soluciones.

Actualmente las soluciones de Trend Micro están disponibles a través de los mayoristas Ingram Micro, IT Strap  y Avnet.

Más información http://la.trendmicro.com/
Contacto para canales: Sebastián Losada,
Director de Alianzas Estratégicas en Trend Micro México, 
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.



Fortinet


seg jul14 fortinet ramirezDavid Ramírez, Gerente de Ingeniería, comentó que las amenazas persistentes avanzadas son malware programado con objetivos particulares, por ejemplo, extraer planos, archivos o fórmulas, como la Operación Medre descubierta en 2013, donde se creó una APT para atacar específicamente computadoras que tuvieran AutoCAD, este fue un conocido ataque de espionaje industrial en Latinoamérica. En este caso se trató de una APT dirigida, sin embargo, existen APT generales como los Botnet.

Ante este tipo de amenazas cualquier empresa puede convertirse en víctima, sin embargo, para satisfacer las necesidades de seguridad en una compañía lo principal es saber cómo manejar el riesgo, ya que este existe y probablemente infecte, por ello, es primordial determinar cuántas capas de seguridad se requieren para proteger la información más crítica o activos de una empresa.

Para atender estas necesidades provee un conjunto de soluciones que sumadas garantizan las mejores condiciones de seguridad, FortiGate a nivel perimetral brinda firewall, prevención de intrusos, antivirus, antimalware, antispam, protección contra amenazas persistentes dirigidas, control de aplicaciones y calidad de servicio, por mencionar algunas características. Con FortiAP se protege el acceso a la red inalámbrica y FortiToken habilita un sistema de autenticación de acceso a la red y otros dispositivos.

A fin de establecer el nivel necesario de conocimiento en sus integradores, Fortinet pone a disposición cursos de certificación en línea sin costo a través del portal http://www.fortinet.com/training/, además de entrenamientos presenciales en diversas ciudades de la república (http://www.fortilatam.eventbrite.com). En estos entrenamientos se les habilita para que sean capaces de entregar arquitecturas de seguridad completas y ofrecer una verdadera seguridad en capas con soluciones de la marca.

Actualmente el fabricante cuenta con un equipo de 20 ingenieros especializados para apoyar a los integradores con soporte pre venta, lo que brinda la posibilidad de atender proyectos en cualquier parte de la república de manera ágil y eficiente.

El portafolio de soluciones de la marca es comercializado por los mayoristas, Grupo Dice, Westcon y MAPS.

Más información http://www.fortinet.com/
Contacto:
Grupo DICE, Rosa Altamirano, Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Westcon, Julio Ávila, Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
MAPS, Raúl Navarro, Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.



Compusoluciones


seg jul14 compusoluciones chavezJosé Luis Chávez, Supervisor de SW IBM, comenta que las amenazas persistentes avanzadas están cambiando la percepción de la seguridad, por lo que la detección es la máxima prioridad, algunos analistas de seguridad indican que "la detección es la nueva prevención." Sin embargo, esta idea nos lleva innecesaria y peligrosamente en la dirección equivocada ya que nos sugiere la implementación de nuevas herramientas independientes y especializadas; la incorporación de más y más puntos de refuerzo o controles de seguridad compensatorios se vuelve insostenible y en muchos casos tiene el efecto contrario de lo que se pretendía.

De acuerdo con el ejecutivo en diversos reportes se destaca que las empresas afectadas por este tipo de amenazas son industrias donde la información representa una ventaja competitiva sobre las demás y aquellas que poseen información valiosa de terceros.

Para ayudar a los integradores a construir estrategias congruentes, predictivas y automatizadas que ayuden a sus clientes a protegerse de las amenazas persistentes avanzadas, IBM a través de Compusoluciones ofrece soluciones que permiten prevenir, detectar y responder ágilmente.

En el rubro de prevención, IBM Trusteer mejora significativamente el manejo de los dispositivos terminal con capacidades para crear cuarentenas contra los ataques, protección de claves, ayuda a la preservación de identidad, trabaja en forma conjunta con antivirus preexistentes.

En detección, la solución IBM QRadar Security Intelligence proporciona supervisión de las configuraciones de topología de red, switch, firewalls, detección de anomalías y correlación de eventos, permitiendo a las organizaciones detectar ataques a nueva escala y bloquear activamente las explotaciones de código malicioso a través de la plataforma de seguridad IBM Security Network Protection XGS con protección de ataques de día cero, nuevos niveles de visibilidad y control sobre la red, apps, datos y usuarios.

Y en la fase de respuesta, IBM Security QRadar Incident Forensics ayuda a las organizaciones a reconstruir paso a paso un incidente de seguridad, buscar y verificar que se ha producido un incidente, determinar la gravedad, la causa raíz, y tomar las acciones correctivas.

El portafolio de seguridad de IBM ayuda a los clientes a construir una estrategia de seguridad congruente, accionable predictiva y automatizada para proteger de manera integral a sus recursos humanos, sus datos, aplicaciones e infraestructura. Además la firma ofrece integración, visibilidad y control de las soluciones de gestión de identidad y acceso, información de seguridad y gestión de eventos, seguridad de bases de datos, desarrollo de aplicaciones, gestión de riesgos, gestión de terminales, protección de última generación contra intrusiones, y más.

IBM opera una de las investigaciones más amplias de Seguridad y Desarrollo. IBM monitorea 15 mil millones de eventos de seguridad al día, en más de 130 países, y cuenta con más de 3,000 patentes de seguridad.

Más información www.ibm.com/security/
http://www.compusoluciones.com/
Contacto: José Luis Chávez, Supervisor de SW IBM,
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.



Imperva


seg jul14 imperva andaVíctor M. Anda, Regional Sales Director en Imperva, considera que las APT no son ataques de oportunidad sino totalmente dirigidos hacia un blanco identificado, con fines diversos ya sea lucro, político o ideológico y pueden ser tan agresivos que en cada intento atacarán con mayor fuerza, incluso modificando su estrategia. Aun cuando son considerados como ataques externos estos pueden tener origen al interior de una organización, ya que son ejecutados por hackers industrializados que hacen uso de la mejor tecnología y en algunos casos fondeados por el crimen organizado; regularmente sus objetivos son información de gran relevancia para las organizaciones y hasta de seguridad nacional.

De acuerdo con el ejecutivo cualquier organización con propiedad intelectual de valor, dependencia o agencia gubernamental puede ser un blanco para los cibercriminales, principalmente sus centros de datos donde radican aplicaciones o información de vital importancia. En este aspecto Imperva propone agregar una nueva capa de seguridad orientada a las aplicaciones, datos y archivos que permita detener cualquier ataque, se trata de un conjunto de soluciones que engloban la seguridad en el centro de datos.

La solución Data Center Security involucra Imperva SecureSphere e Imperva Incapsula para tener protección integral y cubrir diversos escenarios. Dentro de SecureSphere se cuenta con SecureSphere Database Security, SecureSphere File Security y SecureSphere Web Application Security que garantizan la protección en bases de datos, archivos y Web. Con Incapsula se refuerza la seguridad contra ataques DDos a gran escala.

Para preparar a sus integradores Imperva brinda capacitación constante, ya sea de manera presencial o virtual  y con certificaciones teórico-prácticas. De esta manera la firma se asegura que su canal esté preparado para satisfacer puntualmente cualquier requerimiento.

Actualmente las soluciones de Imperva están disponibles a través de sus mayoristas, Licencias OnLine y Westcon.

Más información https://www.imperva.com/
Contacto: Licencias OnLine: Carla Yturria Uribe,
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Westcon: Julio Cesar Ávila Bulnes, Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.


Las opciones para enfrentar las amenazas persistentes avanzadas son múltiples, así como las formas en que los atacantes diseñan la estrategia para conseguir sus objetivos, sin embargo, habrá que estar a la altura de las circunstancias adquiriendo el conocimiento necesario para poder ofrecer soluciones integrales y a medida de las necesidades específicas de cada cliente.

También es de vital importancia buscar aliados de negocio con verdadero interés por apoyar a los integradores en este y otro tipo de proyectos, ya que los productos por si mismos no son garantía de grandes negocios, se debe complementar con apoyo en todos los niveles, incluso demostrando el verdadero potencial con referencias tangibles de los avances obtenidos en el mercado nacional.