ir a: | kaspersky lab | trend micro | la revista del distribuidor ...€¦ · la tarea de la...
TRANSCRIPT
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |
Debates enLa revista del distribuidor informático
¿Una “nueva”seguridad para unas“nuevas” amenazas?
PAGINA SIGUIENTE
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |
www.newsbook.es2016PAGINA ANTERIOR
2PAGINA SIGUIENTE
Debates enLa revista del distribuidor informático
La revista del distribuidor informático
Está claro que los “malos” se ha profesio-
nalizado. Hace años se constituían en una
banda, que robaba como podía, y ahora
son organizaciones criminales perfecta-
mente organizadas. Si antes un hacker,
con un cierto sesgo romántico, buscaba
la notoriedad sin más, ahora estas “redes”
persiguen el beneficio económico más
grande posible. A cualquier precio y em-
pleando el menor esfuerzo posible para
lograr la máxima rentabilidad. Por ello,
cada vez resulta más frecuente que un
ataque que se dirige contra una empresa
se replique en muchas otras en cuestión
de segundos. Todo sea por el beneficio.
Se trata de una cadena de valor en la que
todos extraen beneficio: el que desarrolla
el exploit, el que lo distribuye en una red,
el que lo hace viral... Además, el coste de
la maldad está al alcance de cualquiera.
Es posible comprar malware en el mer-
cado negro “tirado de precio” porque es
posible esta “reutilización”. Se trata de cri-
men organizado en estado puro. Incluso
en ocasiones está dirigido por organiza-
ciones gubernamentales o paraguberna-
mentales, para casos y temas muy
específicos.
El panorama, mucho más com-plicado La famosa digitalización ha infundido mayor
complejidad. El mundo digital cada vez es
más grande: cada vez hay más información
y más cosas del mundo físico que se trasla-
dan al mundo digital. Un incremento al que
hay que unir el hecho de que los sistemas
digitales son cada vez más complejos; lo que
hace más difícil su protección.
Los ataques contra dispositivos móviles han ido aumentado de manera verti-
ginosa. En el último trimestre de 2015 éstos crecieron entre un 20 % y un 35 %
cada mes en todo el mundo; un ritmo que es mucho mayor al que se observa
en las familias de malware en general.
Check Point ha identificado las tres familias de malware móvil con mayor pre-
valencia en el mundo. Se trata de Xinyin, un troyano del tipo clicker que realiza
el fraude de clics, sobre todo en sitios web de origen chino; Ztorg, un troyano
que utiliza privilegios de root para descargar e instalar las aplicaciones en el te-
léfono móvil sin el conocimiento del usuario; y AndroRAT, un malware capaz de
camuflarse e instalarse como una aplicación de móvil legítima sin el conoci-
miento del usuario, lo que permite al cibercriminal tener control remoto total
del dispositivo Android. Una variante de esta familia, denominada AndroRATin-
tern, abusó recientemente del servicio de accesibilidad para filtrar los mensaje
de LINE, una aplicación de mensajería instantánea japonesa.
Android sigue siendo la plataforma preferida para el ataque. Según contabilizó
G Data el 66 % de los dispositivos en el mundo son Android. A lo largo de 2015
se contabilizaron 2,3 millones de nuevo malware para este sistema operativo,
lo que supone un 50 % más que en 2014. En el trimestre que cerró el pasado
año se detectaron 758.133 nuevas muestras de malware, lo que supuso un in-
cremento del 32 % en relación a las detectadas en el tercer trimestre.
El malware para móviles, amenaza creciente
Junto a este proceso, imparable, hay que
sumar el hecho de que las amenazas se
tornan cada vez más avanzadas y persis-
tentes. Además de inteligentes. La innova-
ción también alcanza al ámbito de los
ataques. Se amplía el número de objetivos:
si antes la diana de los hackers eran sólo las
grandes empresa, las jugosas instituciones
bancarias o las enormes aseguradoras;
ahora cualquier empresa u organización es
un objetivo. El entorno sanitario o la indus-
tria farmacéutica son dos segmentos muy
apetecidos por los hackers. También la red
de empresas de ingeniería que desarrollan
una actividad auxiliar alrededor de gran-
des multinacionales han visto cómo entra-
ban en la mira de los maleantes. En
definitiva, todo el mundo ha convertido su
información de física a digital y, por tanto,
todo el mundo es un objetivo.
A la búsqueda del nuevo Do-radoLa información se ha convertido en el
nuevo oro. La información es poder y
quien la controle es el rey del mundo. Una
evidencia que ha convertido a las empre-
sas que han hecho de ella su razón de ser
(los ejemplos más evidentes son Google o
Facebook) en las compañías con más valor
en el mercado. También es lo más buscado
por los maleantes de la red y el problema
es que muchas empresas, la mayoría qui-
zás, no sabe qué información tienen,
dónde la guardan y de qué manera está
protegida.
Aparece aquí uno de los grandes agujeros
(no el más grande pero sí uno de los más
importantes): la concienciación del emple-
ado. La información es dinero, sin duda,
pero, ¿por qué el empleado no es cons-
ciente de ello? Todos los proveedores coin-
ciden en que es el eslabón más débil, por
el que se cuela cualquier amenaza o vector
de infección.
En España, aseguran, hay un exceso de
confianza. Se calcula que el 90 % de las
aplicaciones bancarias no cuentan con un
suficiente nivel de protección y, sin em-
bargo, éstas se instalan sin control. Y, por
supuesto, no sólo las bancarias: instalamos
aplicaciones de cualquier índole y condi-
ción sin leer nada ni comprobar qué con-
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |
www.newsbook.es2016PAGINA ANTERIOR
3PAGINA SIGUIENTE
Debates enLa revista del distribuidor informático
La revista del distribuidor informático
La extorsión online y los ciberataques fueron una preocupación importante
en 2015. Así lo cree Trend Micro en su informe anual en el que repasa una lista,
completa, de las principales amenazas. El proveedor confirma que el pasado
año se descubrieron más de 100 ataques zero-day, además de la campaña de
ciberespionaje de larga duración, Pawn Storm, que utilizó varios exploits zero-
day para dirigirse a organizaciones de alto perfil, incluyendo organismos de
defensa de Estados Unidos, las fuerzas armadas de un país de la OTAN y varios
ministerios de asuntos exteriores.
Además se asistió al hecho de que los mercados del cibercrimen comenzaron
a adentrarse en recovecos de la Deep Web. El desarrollo de IoT abre una gran
preocupación y Angler Exploit Kit fue el exploit más utilizado. En lo que se re-
fiere al secuestro de datos, el cryptoransomware fue lo más utilizado (se incre-
mentó hasta el 83% en el uso global de ransomware el pasado año).
Repaso al 2015...
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |
www.newsbook.es2016PAGINA ANTERIOR
4PAGINA SIGUIENTE
Debates enLa revista del distribuidor informático
La revista del distribuidor informático
traprestaciones tiene su uso. Se piensa
que éstas son gratis y no es así: lo que no
se paga en dinero, se paga con los datos
personales.
La tarea de la concienciación cae del lado
de las propias empresas. Los proveedores
empujan, no solo con su labor de venta,
sino a través incluso de servicios específi-
cos. Los CIOs y los CISOs no tienen dema-
siado clara la percepción que tienen los
usuarios de la seguridad. Y es básico que
la conozcan. No vale de nada tener el
mejor producto del mundo si hay un usua-
rio que se salta la protección y la elimina.
El lado oscuro del Internet delas cosasEn los próximos años viviremos rodeados
de dispositivos conectados a Internet que
digitalizarán cada paso que demos, con-
vertirán nuestra actividad diaria en infor-
mación, distribuirán cualquier interacción
por la red e interactuarán con nosotros en
función de esta información. Una realidad,
que abre numerosas ventajas, pero que
también lleva aparejados un gran número
de riesgos.
Recientemente Telefónica publicaba el in-
forme “Alcance, escala y riesgos sin prece-
dentes: asegurar el Internet de las cosas”,
con una conclusión evidente: las innume-
rables ventajas del IoT en una sociedad hi-
perconectada tienen su contrapartida en
la precaución necesaria para evitar el
riesgo catastrófico que suponen los cibe-
rataques. E incide en la construcción de
una normativa y regulación sólidas, junto
con una mayor colaboración entre
desarrolladores y operadores para promo-
ver una comprensión generalizada de la ci-
berseguridad y crear defensas consistentes
contra las constantes amenazas.
Al amor del Internet de las cosas han sur-
gido un sinfín de compañías, fabricantes
de los dispositivos conectados, que no
tienen la seguridad entre sus prioridades.
Su máxima preocupación es recoger la
mayor información de cada persona. Una
situación que se adereza con el hecho de
que las nuevas generaciones de nativos
digitales vienen sin formación de serie en
seguridad.
Los proveedores de seguridad deben ade-
lantarse a los cambios de infraestructura.
La mayoría de ellos ya trabaja con aquellas
empresas que van a ser claves en el
desarrollo de IoT. Hoy por hoy posible-
mente no se cuente con una protección
completa para IoT (ni para nada, por cierto)
pero se está trabajando en esta dirección.El 48 % de las empresas españolas admite que el daño a la reputación corporativa
fue la peor consecuencia de un incidente de seguridad experimentado en 2015.
Lo asegura un informe de Kasperky Lab que defiende que una compañía afectada
por un incidente de seguridad en el que se produjo una fuga de datos sufrió
daños en su reputación cada segundo. El coste medio del daño a la marca, en el
ámbito global, causado por un solo problema de este tipo fue de, aproximada-
mente, 7.500 euros en las pymes y 185.000 euros en las grandes empresas.
Estos daños a la reputación dependen de manera directa si el incidente de se-
guridad se hizo público o no. Cerca de un 14 % de los encuestados en España
afirmó que la información sobre una brecha de seguridad en su compañía fue
filtrada a los medios y dada a conocer.
El impacto en la reputación de una empresa puede medirse por la cantidad de
dinero que ésta tiene que gastarse en reconstruir su imagen. Una de cada cinco
compañías españolas (casi un 20 %) se vio obligada a buscar ayuda de consul-
tores externos de relaciones públicas. Curiosamente, en los últimos tres años,
los negocios han empezado a prestar más atención a la reputación positiva.
La reputación de la empresa, lo más crítico
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |
www.newsbook.es2016PAGINA ANTERIOR
5PAGINA SIGUIENTE
Debates enLa revista del distribuidor informático
La revista del distribuidor informático
El ransomware o, lo que es lo mismo, el secuestro
de datos y la petición de dinero para que éstos
puedan ser recuperados es una de las más graves
amenazas a la que se enfrentan no solo las em-
presas sino también los particulares. Una ame-
naza que ha ido mutando y que ya no está basada
en temas de firma, como al principio, sino que se
conforma en un ataque dirigido que va mutando
y que se salta la seguridad tradicional. Desgracia-
damente la mayoría de las empresas que sufre
este ataque pagan por recuperar sus datos. Sus
estrategias de seguridad suelen ser reactivas:
hasta que no se sufren consecuencias no hay
aprendizaje. Y pagar en caso de secuestro es un
gran fracaso para la estrategia de seguridad de las
empresas.
Los CERT (Centros de respuesta ante incidentes
de seguridad) daban 13 recomendaciones para
evitar el secuestro y la petición de dinero. •Mantener copias de seguridad periódicas (bac-
kups) de todos los datos importantes. Es nece-
sario mantener dichas copias aisladas y sin
conectividad con otros sistemas, evitando así el
acceso desde equipos infectados.
• Mantener el sistema actualizado con los últi-
mos parches de seguridad, tanto para el sis-
tema operativo como para el software que
hubiera instalado.
•Mantener una primera línea de defensa con las
últimas firmas de código dañino (antivirus),
además de disponer de una correcta configu-
ración de firewall a nivel de aplicación (basado
en whitelisting de aplicaciones permitidas).
•Disponer de sistemas antispam a nivel de correo
electrónico. De esta manera se reducen las po-
sibilidades de infección a través de campañas
masivas de ransomware por correo electrónico.
• Establecer políticas de seguridad en el sistema
para impedir la ejecución de ficheros desde di-
rectorios comúnmente utilizados por el ran-
somware (App Data, Local App Data, etc.).
Herramientas como AppLocker, Cryptoprevent
o CryptoLocker Prevention Kit permiten crear
fácilmente dichas políticas.
• Bloquear el tráfico relacionado con dominios y
servidores C2 mediante un IDS/IPS, evitando así
la comunicación entre el código dañino y el ser-
vidor de mando y control.
• Establecer una defensa en profundidad em-
pleando herramientas como EMET, una solu-
ción que permite mitigar exploits (incluidos
zero-days).
•No utilizar cuentas con privilegios de adminis-
trador, reduciendo el potencial impacto de la
acción de un ransomware.
•Mantener listas de control de acceso para las
unidades mapeadas en red. En caso de infección
el cifrado se producirá en todas las unidades de
red mapeadas en el equipo que es víctima. Res-
tringiendo los privilegios de escritura en red se
mitigará parcialmente el impacto.
• Se recomienda el empleo de bloqueadores de
Javascript para el navegador, como por ejemplo
"Privacy Manager", que impide la ejecución de
todos aquellos scripts que puedan suponer un
daño para el equipo. De este modo se reducen
las opciones de infección desde la web (Web Ex-
ploit Kits).
•Mostrar extensiones para tipos de fichero cono-
cidos, con el fin de identificar posibles archivos
ejecutables que pudieren hacerse pasar por otro
tipo de fichero.
• Adicionalmente, se recomienda la instalación de
la herramienta "antiransom", que tratará de blo-
quear el proceso de cifrado de un ransomware
(monitorizando "honey files"). Además, esta apli-
cación realizará un dump de la memoria del có-
digo dañino en el momento de su ejecución, en
el que con suerte se hallará la clave de cifrado
simétrico que estuviera empleándose.
• Finalmente, el empleo de máquinas virtuales
evitará en un alto porcentaje de casos la infec-
ción por ransomware. Debido a las técnicas an-
tidebug y antivirtualización comúnmente
presentes en este tipo de código dañino, se ha
demostrado que en un entorno virtualizado su
acción no llega a materializarse.
¿Cómo hay que protegerse del ransomware?
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |
www.newsbook.es2016PAGINA ANTERIOR
6PAGINA SIGUIENTE
Debates enLa revista del distribuidor informático
La revista del distribuidor informático
El volumen de negocio que genera la “indus-tria” de la ciberdelincuencia ya representa tresveces más que el que supone la industria de laprotección
2´. ¿Por qué es más complicado proteger queatacar?
Si la información es dinero, ¿por qué el emple-ado no es consciente de ello?
11´35”. Las APTs: el peligro que no cesa
15´ 44”. Los bancos en España, ¿bien pertre-chados?
19´. Y la universalización llegó a las amenazas...Nadie está a salvo
22´30”. España, a la cabeza de Europa en robode datos de tarjetas de pago
31´30”. El ransomware: el secuestro, un peligroque crece
48´10”. ¿Y a quién le toca concienciar al usuario?
58´30”. Internet de las cosas, ¿el gran agujero“oscuro”?
1 hora 12´. ¿Somos una diana atractiva paralos ciberdelincuentes?
Los “malos”, al ataque en 2016
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |
www.newsbook.es2016PAGINA ANTERIOR
7PAGINA SIGUIENTE
Debates enLa revista del distribuidor informático
La revista del distribuidor informático
“El Internet de las cosas, clave en la estrategiade las marcas de seguridad”
VER VIDEO
Javier Conde, channel manager de Bitdefender en España
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |
www.newsbook.es2016PAGINA ANTERIOR
8PAGINA SIGUIENTE
Debates enLa revista del distribuidor informático
La revista del distribuidor informático
“Los proveedores de seguridad ya hemosalcanzado a los “malos”
VER VIDEO
Mario García, director general de Check Point en España y Portugal
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |
www.newsbook.es2016PAGINA ANTERIOR
9PAGINA SIGUIENTE
Debates enLa revista del distribuidor informático
La revista del distribuidor informático
“El empleado nunca debe ser el administradorde su dispositivo”
VER VIDEO
Javier Arnaiz, responsable de desarrollo de negocio enterprise de G Data
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |
www.newsbook.es2016PAGINA ANTERIOR
10PAGINA SIGUIENTE
Debates enLa revista del distribuidor informático
La revista del distribuidor informático
¡Cuidado con el ransomware!
VER VIDEO
Bosco Espinosa de los Monteros, director de preventa de Kaspersky Lab en España y Portugal
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |
www.newsbook.es2016PAGINA ANTERIOR
11
Debates enLa revista del distribuidor informático
La revista del distribuidor informático
“Las APTs, cada vez más avanzadas”
VER VIDEO
Tomás Lara, director general de Trend Micro en España y Portugal