FlagMartes, 17 Septiembre 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

seg ago15 titulo

 

Las Amenazas Persistentes Avanzadas (por las siglas en inglés de Advanced Persistent Threats, APTs) suelen manifestarse como un programa especialmente diseñado para mantenerse oculto en el sistema atacado, la mayoría de las veces aprovechan vulnerabilidades desconocidas hasta ese momento o usan técnicas de ingeniería social muy concretas sobre la víctima. Esto quiere decir que se aleja del malware o amenazas comunes que por lo general, son impersonales y generalistas.

El tipo de atacante que usa una APT es mucho más paciente que el atacante medio sin objetivo concreto. Suelen tener una mayor motivación económica para que el ataque sea exitoso, por lo que los recursos y tiempo empleados son superiores a los de cualquier otro atacante.

Dentro de sus principales características se encuentran: capacidad de perdurar en el tiempo (infectando una máquina), aprovecharse de vulnerabilidades desconocidas oficialmente (lo que las hace pasar desapercibidas) y, sobre todo, tratarse de amenazas dirigidas contra un objetivo muy específico (habitualmente los recursos de una compañía o gobierno).

En la actualidad el problema solo empeora mientras los dispositivos de endpoint se vuelven cada vez más móviles y operan por fuera del control de la seguridad corporativa. El riesgo es gigante, como se ve en la clase de malware en evolución utilizada en conexión con las “amenazas persistentes avanzadas“ que infiltran redes furtivamente, en muchos casos adhiriéndose a endpoints y a medios portátiles.

Un ejemplo de estas amenazas emergentes es “Flame” el worm arma que atacó el sector de la energía en Irán, y posteriormente se distribuyó en el Oriente Medio. Descubierto por Kaspersky Lab, Flame fue llamado como “una de las amenazas más complejas descubiertas en la historia”; mientras su objetivo eran los esfuerzos nucleares de Irán,  Flame tiene a los expertos en seguridad preocupados porque el virus se distribuya más allá de su objetivo esperado e infecte  sistemas corporativos en el mundo.

Antes de Flame, existió Stuxnet, diseñado específicamente para infectar e irrumpir en los   sistemas SCADA (Control de supervisión y adquisición de datos), controlando las centrífugas de enriquecimiento de uranio en Irán. El malware probó ser excesivamente exitoso en causar que la maquinaria operara sin control y se llevara hacia la autodestrucción. Desafortunadamente, Stuxnet migró más allá de los objetivos de Irán y comenzó a infectar los sistemas SCADA en Alemania y en otras partes del mundo.

Tanto Flame como Stuxnet son APTs, fueron armas de una nueva generación de guerra apoyada por los gobiernos, los terroristas y los sindicatos de cibercrimen bien financiados. Equipadas con muchas capacidades invisibles, están programadas para enfocarse en la propiedad intelectual, los diseños militares y otros valores corporativos. Sin embargo, las víctimas de esta guerra probablemente serán las compañías pequeñas y medianas, que caerán en el fuego cruzado si no desarrollan una infraestructura de seguridad integral para restringir sus endpoints, su red y todo su entorno en general.

En este especial de SecuriTIC consultamos la opinión de diversos fabricantes y mayoristas, así como su visión al respecto por medio de su propia experiencia en relación a las APTs, y las soluciones que ofrecen al mercado. Usted como integrador, debe asegurarse que sus clientes están conscientes de las amenazas a las que están expuestos, en algunas ocasiones no son ellos el objetivo, sino los clientes de sus clientes.

 

Trend Micro

 

seg ago15 trendmicroJuan Pablo Castro, Director de Innovación Tecnológica en Trend Micro México, destacó que los ataques actuales más dañinos están dirigidos específicamente a sus empleados, sistemas, vulnerabilidades y datos. Las Amenazas Persistentes Avanzadas (APT) son más sigilosas y sofisticadas que nunca, ya que utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en las organizaciones e implementar malware personalizado que puede permanecer indetectable durante meses.

“Cuando menos se espera, los ciberdelincuentes pueden robar de forma remota y encubierta información muy valiosa (desde datos de tarjetas de crédito hasta la propiedad intelectual más lucrativa o secretos gubernamentales) y destruir potencialmente su ventaja competitiva o, en el caso de los gobiernos, incluso poner en riesgo la seguridad nacional”, aseguró Castro.

Además señaló que al menos el 91% de los ataques avanzados que Trend Micro ha detectado, van relacionados a un correo electrónico, “Parece mentira que algo tan sencillo y una tecnología que hace tanto que está en el mercado y donde hay tanta seguridad invertida, siga siendo el punto principal para que entre un APT”, dijo.

El ejecutivo aseguró que muchas veces las Pequeñas y Medianas Empresas no consideran ser el punto de ataque por creer que no contienen información valiosa, sin embargo muchas veces son la vía por la que los ciberdelincuentes acceden a grandes corporativos por no contar con las herramientas necesarias para contener un ataque. Como son ejecuciones bien planeadas, tienen el tiempo suficiente para estudiar cuál es la ruta más fácil para conseguir su objetivo.

Como solución que ofrecen al mercado, la compañía cuenta con Deep Discovery, la cual detecta, analiza y actúa en tiempo real frente a los ataques furtivos dirigidos actuales. La solución puede implementarse como componentes individuales o como plataforma de ciberseguridad completa, proporciona protección avanzada frente a amenazas donde las empresas más lo necesitan. La plataforma Deep Discovery además constituye la base de Trend Micro Custom Defense e integra su infraestructura de seguridad en una exhaustiva defensa personalizada capaz de proteger su organización frente a ataques dirigidos.

Cecilia Diasandi, Gerente de Canal de Trend Micro México, agregó que a sus socios de negocio les brindan las certificaciones necesarias para poder ofrecer estas soluciones que van más allá de la seguridad tradicional, lo que les permitirá convertirse en consultores para sus clientes. Además realizan pruebas de concepto con clientes en tiempo real, para demostrar la situación actual en la que se encuentra la empresa.

“Es un mercado muy grande y solamente los socios capacitados podrán tener las mejores oportunidades en él, en Trend Micro nos preocupamos por brindar las herramientas técnicas y comerciales, que les permitan generar mejores oportunidades de negocio”, aseguró Diasandi. 

Para conocer más acerca de las soluciones de Trend Micro puede escribir a Cecilia Diasandi, Gerente de Canal de Trend Micro México, al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..

 

PC COM

 

seg ago15 pccomLaura Mariana Luna Rodríguez, Coordinadora de Canales y Marketing de PC COM Mayorista, coincidió en que las APTs pueden utilizar varios vectores para entrar en la infraestructura informática de las empresas: correo electrónico, web, servidor de archivos, estación de trabajo (endpoint), y dispositivos móviles. Los ataques avanzados comúnmente son una combinación de actividades de amenaza como (DDoS, botnets, malware, phishing) y cada una se ejecuta o enfoca a un área distinta de la red, como una estrategia de guerra: buscando el punto más débil. El robo de información valiosa, datos bancarios y espías ocultos en la red, que pueden llegar a ser imperceptibles por mucho tiempo, son los más problemas más recurrentes con este tipo de ataques.

Destacó que cuando se habla de APTs, un punto fundamental es que los integradores deben prepararse para saber todas las variantes  y posibilidades de “ventanas” de vulnerabilidad, de esta manera, al llegar con el cliente  si es que no  tiene en vista la posibilidad de haber sido atacado, se puede incluso ofrecer un análisis de su red o instalar un demo de las soluciones que tiene Barracuda. “Al demostrar cómo actúan las soluciones es más viable que los clientes tengan en cuenta, tanto los peligros a los que estuvo expuesto como las soluciones posibles”, dijo.

Para PC Com las industrias más atacadas por este tipo de ataques son las del sector de telecomunicaciones, tecnologías de la información, seguridad o defensa, servicios financieros, energía y gobierno, ya que manejan información confidencial de gran valor. El mayorista ofrece al mercado la solución Barracuda NG Firewall, que ahora puede incluir un módulo para la Detección Avanzada de Amenazas (ATD).

Éste módulo ofrece protección contra malware avanzado, exploits de día cero y los ataques dirigidos, los cuales no son detectados por el sistema de prevención de escáner de virus o intrusión. Barracuda ATD analiza los archivos en la nube y asigna una puntuación de riesgo para crear políticas. Además puede configurar la notificación de correo electrónico del administrador y / o habilitar una de las políticas de listas negras automáticas. Es compatible para tráfico HTTP y HTTPS en combinación con el servicio de firewall en una base por regla de acceso o con el servicio de proxy HTTP.

Los tipos de archivos que son analizados por la nube de Barracuda ATD son: Microsoft Office y ejecutables, Documentos PDF,    Archivos APK de Android, Archivos ZIP y Archivos RAR. “También contamos con una solución para protección directa a nivel de aplicación: Barracuda Web Application Firewall, que proporciona seguridad contra ataques dirigidos automatizados que conforman el Top 10 de los ataques de la OWASP, asimismo cuenta con capacidades avanzadas de  DDoS, que permiten distinguir a los usuarios reales de los botnets, mediante huellas dactilares heurística y la reputación IP, lo que les permite bloquear, acelerar el tráfico y desafían el tráfico sospechoso”, comentó Luna Rodríguez.

Como apoyo a sus socios de negocio, PC COM cuenta con personal capacitado para impartir cursos comerciales sobre toda la oferta de soluciones Barracuda al menos cada tres meses. Además cada mes realizan charlas específicas sobre alguna de las soluciones, en las cuales se apoyan del Gerente de Ventas para México por parte de Barracuda. De igual forma cuentan con el Centro Autorizado de Capacitación  (ATC por sus siglas en inglés: Authorized Training Center), en el cual se imparten cursos técnicos avanzados sobre las soluciones Barracuda. Además, para los canales que ya cuentan con registro vigente con Barracuda Networks, está la opción de realizar cursos dirigidos para ejecutivos de venta e ingenieros de preventa, mediante el portal Barracuda University.

Para conocer más acerca de la propuesta de PC COM y Barracuda Networks, puede escribir al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. con atención a Laura Mariana Luna Rodríguez, Coordinadora de Canales y Marketing de PC COM Mayorista.

 

 

Imagen TI

 

seg ago15 imagentiLuis Díaz Sánchez, Director General de Imagen TI, aseguró que los sistemas antivirus continúan siendo un componente importante de las medidas preventivas dentro de una organización, sin embargo estos a menudo no muestran ninguna reacción en el caso de ataques APT, por lo que se deben complementar con firewalls en múltiples capas y un sistema de monitoreo con capacidad de analizar el comportamiento de la red.

“Desde grandes empresas hasta usuarios de hogar pueden ser atacados desde varios puntos, sean teléfonos inteligentes, PCs, tablets, por mencionar algunos. Las personas cada vez nos hacemos más dependientes de estos dispositivos, al punto que un ataque a nuestros datos tendría un gran impacto en nuestras vidas. En el caso de las empresas una pérdida de datos causaría grandes daños, que incluso podrían ser fatales”, expuso Díaz. “Se puede tomar como referencia los ataques que sufrió Sony en el 2014 a su red de videojuegos, la PlayStation Network, y el ataque a Sony Pictures a finales del año 2014; estos ataques costaron millones de dólares a la empresa. En México recientemente se registró un ataque a la cadena departamental Liverpool, en el cual los delincuentes robaron los datos de los clientes, quienes después los publicaron en diferentes portales, este ataque le costó a la empresa alrededor de 107 millones de pesos”, añadió.

De acuerdo con el directivo las personas en su mayoría toman pocas precauciones en el ámbito de seguridad, lamentablemente, suele ser común que tomen estas precauciones después de haber sufrido una mala experiencia; los administradores de empresas al tener poco conocimiento de los posibles ataques virtuales que pueden sufrir no los toman en cuenta, incluso se dan casos en que ya están siendo atacados y no lo saben.    

Para Díaz todos los usuarios de las empresas al igual que los integradores de soluciones informáticas deben recibir constantes capacitaciones, los integradores con mayor énfasis, acerca de las amenazas virtuales que hay, conocer los síntomas, poner especial atención en los ataques que se den con mayor frecuencia en el mundo para de esta manera no ignorar métodos de seguridad, y hacer las brechas de seguridad más pequeñas.

En este sentido Imagen TI ofrece las soluciones de Gateprotect, óptimas para implementar múltiples capas de defensa a través de la Serie Network Protector, que incluye la validación del protocolo y  decodificación, filtros web, filtros de paquetes y un sistema de prevención de intrusiones, así como antimalware y software antivirus. Actualmente la empresa Imagen TI, es el representante exclusivo para México de Gateprotect.

Para conocer más acerca de la oferta de Gateprotect, puede entrar en contacto directamente con Vanessa Villaseñor Azamar al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o al teléfono 66 42 6324, o bien en el portal www.imagenti.mx.

 

Hillstone Networks

 

seg ago15 hillstoneFrancisco Abarca, Director de Ventas para América Latina de Hillstone Networks, señaló que cada semana, más empresas privadas y públicas aparecen en las noticias porque han sido víctimas del robo de información, ya sea por atacantes externos o internos. Las defensas contra los malware han mejorado mucho en los últimos años y son buenas para detener la mayoría de los ataques tradicionales; por el contrario las amenazas avanzadas modernas ahora son escritas por profesionales de software que se han vuelto expertos en la búsqueda de objetivos específicos en las redes, incluso aquellos que están bien protegidos.

A esto se suma la explosión del Internet de las cosas, la conectividad móvil y la explosión de dispositivos móviles,  lo que provoca que se generen ataques desde distintos puntos geográficos. Uno de los casos más recientes que se han hecho públicos, es el de la compañía de hackeo internacional Hacking Team, que fue víctima del robo de información y que se ha difundido de manera masiva.

“La información contiene entre otras cosas estados financieros, listas de clientes, el código fuente de las herramientas de hackeo, vulnerabilidades existentes en software comerciales, países que contratan sus servicios, entre muchas otras cosas. Si una compañía como Hacking Team que se dedica a desarrollar herramientas de hackeo y que tiene un perfil altamente técnico y operativo fue vulnerado ante este tipo de intrusión,  imaginen la exposición en la que están el resto de las empresas”, alertó Abarca.

Los ataques de Amenazas Avanzadas que se han hechos públicos hasta ahora han sido dirigidos mayormente a organizaciones gubernamentales, tiendas de ventas por departamento, organizaciones financieras, universidades, empresas de salud, empresas de tecnología, y de entretenimiento. En todos estos casos el atacante penetro a la red interna y las defensas tradicionales existentes no lo pudieron detectar. El atacante permaneció por un espacio de tiempo dentro de la red del cliente sin ser detectado. Este espacio de tiempo es variable desde minutos, horas, días, semanas, meses y años.

“Esto claramente demuestra que nadie está libre de este tipo de ataques. La información robada puede ser catalogada como: identidades de usuarios, números de tarjetas de crédito, mensajes de correo, información de inteligencia, propiedad intelectual, información política, entre otras. Últimamente hemos visto un elevado número de incidentes en varias organizaciones de gobierno en Estados Unidos y otros países, dijo Abarca.

Como parte de la solución, la compañía ofrece los firewalls inteligentes de próxima generación de Hillstone Networks, que son herramientas que identifican las aplicaciones que viajan por la red. Pueden identificar ataques en todos los sistemas operativos, aplicaciones, dispositivos y navegadores. Ofrecen visibilidad en todas las etapas de un ataque y pueden detectar brechas de seguridad en minutos o segundos.

Además descubren los hosts que se encuentran con un alto nivel de riesgo y ofrecen información detallada sobre las amenazas. Los administradores pueden ver información adicional sobre el ataque incluyendo la captura de paquetes para analizar todo el detalle de la amenaza. Entre sus principales funciones se encuentran: Defensa continúa contra amenazas, los firewalls inteligentes de próxima generación de Hillstone Networks usan 3 tecnologías para ofrecer defensa contra amenazas. Primero usan agrupamiento estadístico para detectar brechas de seguridad en tiempo real; descubren los hosts que tienen un alto grado de riesgo y ofrecen información de contexto sobre la amenaza.

Segundo hacen análisis de comportamiento para detectar actividades anormales en la red. Ofrece visibilidad en cada fase de un ataque y le da al usuario múltiples oportunidades para detener el ataque. Finalmente, ofrecen análisis forense para que el usuario pueda saber cuál fue la causa raíz del ataque. Esto le permite al administrador hacer cambios en las políticas para evitar ataques similares.

Para los integradores, Hillstone Networks ofrece un programa completo de capacitación para desarrollar en los ingenieros las habilidades necesarias para utilizar la tecnología en todo su potencial, describió Abarca. “El programa de capacitación incluye 3 certificaciones que progresivamente llevan al ingeniero a adquirir el conocimiento necesario para poder hacer la mejor recomendación e implementación de nuestra solución en ambientes que van desde redes pequeñas y medianas hasta datacenters físicos y virtualizados e infraestructuras en la nube”.

Para conocer más acerca de las soluciones de Hillstone Networks, puede visitar la página www.hillstonenet.com o enviar un correo a Francisco Abarca a la dirección Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

 

Intel Security

 

seg ago15 intelCarlos González, Director General de Intel Security en México, compartió que de acuerdo a un informe de Vanson Bourne, patrocinado por McAfee, una división de Intel Security, se examinó la controversia y confusión en torno a las Técnicas de Evasión Avanzadas, comúnmente denominadas con las siglas AET’s, y el papel que juegan en la Amenazas Persistentes Avanzadas  (APTs).

Para el informe se entrevistaron a 800 CIOs y directores de seguridad de Estados Unidos, Reino Unido, Alemania, Francia, Australia, Brasil y Sudáfrica, y mostró la confusión y malentendidos en este terreno de la seguridad, así como los ineficaces sistemas utilizados en ocasiones por los expertos en seguridad encargados de proteger los datos sensibles. Las recientes brechas de alto nivel han demostrado que la actividad criminal todavía puede evadir los sistemas de detección por largos períodos de tiempo.

Los profesionales encuestados en este informe reconocen esto, y además un 22% admite que su red ha sufrido brechas de seguridad. Y las AETs han jugado un papel fundamental en casi el 40% de estas brechas. Aquellos que han experimentado una brecha en los últimos 12 meses afirman que ha supuesto a su organización unas pérdidas superiores a 1 millón de dólares.

González aseguró que la competencia a nivel mundial, entre empresas, incluso entre países con intereses diferentes, ha propiciado que las APTs sean financiadas incluso por gobiernos, lo que ha provocado que las amenazas sean cada vez más sofisticadas, en el caso de México, el ejecutivo señaló que el pertenecer al G-20, y ser una de las economías emergentes más importantes en América Latina y el mundo, lo vuelve un país foco de atención para atacantes.

El Directivo precisó que como parte de la solución la visión de la compañía es ofrecer un concepto de seguridad conectada, con soluciones como McAfee Advanced Threat Defense, se ha transformado la detección conectando funciones de análisis de malware avanzado con defensas —desde el perímetro de las redes hasta los puntos terminales— y compartiendo la información sobre amenazas con todo el ambiente de TI. Al compartir dicha información sobre amenazas con los sistemas de administración, redes y puntos terminales, McAfee cierra de inmediato las comunicaciones de mando y control, pone en cuarentena los sistemas expuestos a riesgos, bloquea las instancias adicionales de la misma amenaza o de amenazas similares, evalúa dónde han podido producirse daños y toma medidas.

McAfee Advanced Threat Defense permite a las organizaciones no solo detectar los ataques sigilosos actuales, sino también convertir la información en acción y, por último, en protección. González destacó que los partners deben conocer bien las amenazas y las soluciones que tienen disponibles para sus clientes, en el caso de Intel Security brindan las capacitaciones técnicas y comerciales necesarias, además que para vender estas soluciones es necesario contar con una certificación avanzada. 

Para conocer más acerca de las soluciones de Intel Security, puede acercarse a Ingram Micro, CompuSoluciones y Nexsys, o escribir a Enrique Navarrete, Director de Canales de Intel Security en México al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..

 

Arbor Networks

seg ago15 arborRené Hernández Pérez, Ingeniero de Ventas de Arbor Networks en México, destacó que hoy en día los ciberdelincuentes  están logrando vulnerar las defensas perimetrales y se posicionan en la red interna, utilizando ataques muy personalizados, diferentes técnicas de evasión y ocultamiento. Ya que al ser las redes empresariales cada vez más grandes y complejas proporcionan una gran cantidad de posibilidades para mantenerse infiltrados. Una vez dentro pueden permanecer inactivos por un gran periodo de tiempo antes de utilizar los recursos comprometidos para seguirse propagando o robar información sin ser detectados.

“En el 2014 el sector Retail considero fue el más afectado. Existieron casos muy sonados como el Target, Home Depot, la Universidad de Maryland y el más reciente el de Hacking Team donde este grupo de expertos en ciberseguridad también fueron víctimas”, dijo Hernández.

Dentro del portafolio de soluciones de Arbor Networks, para combatir las amenazas avanzadas se encuentra Pravail Network Security Intelligence (Pravail NSI) que se posiciona  dentro de la red y recopila información acerca de los patrones del tráfico, los eventos de seguridad que se producen en toda ella, y alerta a los responsables de seguridad sobre los eventos que indican que un ataque o que una violación a las políticas está en curso.

Este tráfico se analiza mediante políticas y contramedidas de amenazas desarrolladas por ASERT (Arbor’s Security Engineering and Response Team) no solo para detectarlas, sino también para catalogar y priorizar el riesgo, y proporcionar información de gestión que permiten corregirlas rápidamente.

Además cuentan con la plataforma de Pravail Security Analytics que por medio del tráfico capturado de cualquier punto de la red, permite a los analistas evaluar el estado de la seguridad de su empresa con un solo vistazo, mostrando las tendencias de los ataques y su gravedad durante un largo periodo de tiempo. La potente capacidad de visualización muestra los datos desde varias perspectivas (atacante, objetivo, ubicación o tipo de ataque), lo que permite a los analistas comparar con rapidez las estadísticas de los ataques en diferentes periodos o sitios de la red, a lo largo del tiempo y en terabytes de tráfico.

Una vez que se identifica un riesgo, Pravail Security Analytics proporciona al analista información que le permitirá confirmar los detalles exactos y el alcance del ataque para así poder reaccionar. Adicionalmente, Pravail Security Analytics permite realizar una vista retrospectiva, volver a evaluar datos ya existentes y cotejarlos con nueva información de los ataques para garantizar una visión completa del riesgo.

“En Arbor Networks siempre estamos preocupados para que nuestros integradores cuenten con la capacitación necesaria en nuestras soluciones ya sea por medio de sistemas de autoaprendizaje en línea, capacitación técnica y Webinars. Asimismo hemos encontrado en Westcon un socio de negocio para la colocación de nuestras soluciones dentro del territorio mexicano”, detalló Hernández.

Para conocer más acerca de la propuesta y capacitaciones de Arbor Networks, puede entrar en contacto con Marisol López García, Channel Sales Manager, al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..

 

La definición ampliamente aceptada de una APT es que se trata de un ataque selectivo de ciberespionaje, llevado a cabo bajo el auspicio de un país, por razones que van más allá de las meramente financieras o de protesta política. Sin embargo no todos los ataques de este tipo son muy avanzados y sofisticados, del mismo modo que no todos los ataques selectivos, complejos y bien estructurados son una Amenaza Persistente Avanzada. La motivación del adversario, y no tanto el nivel de sofisticación o el impacto, es el principal diferenciador de un ataque APT de otro.

Usted como integrador debe ser capaz de hacer ver a su cliente que la prevención es ideal, pero la detección es un requerimiento inexcusable. Muchas organizaciones toman solamente medidas preventivas, pero el problema viene cuando las APT acceden a la red como usuario y tráfico legítimo. Por tanto, hay poco que prevenir. Sólo después de que han accedido a la red, es cuando comienzan a hacer daño.