ir a: | kaspersky lab | trend micro | la revista del distribuidor ...€¦ · la tarea de la...

11
IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data | | Kaspersky Lab | Trend Micro | Debates en La revista del distribuidor informático ¿Una “nueva” seguridad para unas “nuevas” amenazas? PAGINA SIGUIENTE

Upload: others

Post on 21-Jul-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IR A: | Kaspersky Lab | Trend Micro | La revista del distribuidor ...€¦ · La tarea de la concienciación cae del lado de las propias empresas. Los proveedores empujan, no solo

IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |

Debates enLa revista del distribuidor informático

¿Una “nueva”seguridad para unas“nuevas” amenazas?

PAGINA SIGUIENTE

Page 2: IR A: | Kaspersky Lab | Trend Micro | La revista del distribuidor ...€¦ · La tarea de la concienciación cae del lado de las propias empresas. Los proveedores empujan, no solo

IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |

www.newsbook.es2016PAGINA ANTERIOR

2PAGINA SIGUIENTE

Debates enLa revista del distribuidor informático

La revista del distribuidor informático

Está claro que los “malos” se ha profesio-

nalizado. Hace años se constituían en una

banda, que robaba como podía, y ahora

son organizaciones criminales perfecta-

mente organizadas. Si antes un hacker,

con un cierto sesgo romántico, buscaba

la notoriedad sin más, ahora estas “redes”

persiguen el beneficio económico más

grande posible. A cualquier precio y em-

pleando el menor esfuerzo posible para

lograr la máxima rentabilidad. Por ello,

cada vez resulta más frecuente que un

ataque que se dirige contra una empresa

se replique en muchas otras en cuestión

de segundos. Todo sea por el beneficio.

Se trata de una cadena de valor en la que

todos extraen beneficio: el que desarrolla

el exploit, el que lo distribuye en una red,

el que lo hace viral... Además, el coste de

la maldad está al alcance de cualquiera.

Es posible comprar malware en el mer-

cado negro “tirado de precio” porque es

posible esta “reutilización”. Se trata de cri-

men organizado en estado puro. Incluso

en ocasiones está dirigido por organiza-

ciones gubernamentales o paraguberna-

mentales, para casos y temas muy

específicos.

El panorama, mucho más com-plicado La famosa digitalización ha infundido mayor

complejidad. El mundo digital cada vez es

más grande: cada vez hay más información

y más cosas del mundo físico que se trasla-

dan al mundo digital. Un incremento al que

hay que unir el hecho de que los sistemas

digitales son cada vez más complejos; lo que

hace más difícil su protección.

Los ataques contra dispositivos móviles han ido aumentado de manera verti-

ginosa. En el último trimestre de 2015 éstos crecieron entre un 20 % y un 35 %

cada mes en todo el mundo; un ritmo que es mucho mayor al que se observa

en las familias de malware en general.

Check Point ha identificado las tres familias de malware móvil con mayor pre-

valencia en el mundo. Se trata de Xinyin, un troyano del tipo clicker que realiza

el fraude de clics, sobre todo en sitios web de origen chino; Ztorg, un troyano

que utiliza privilegios de root para descargar e instalar las aplicaciones en el te-

léfono móvil sin el conocimiento del usuario; y AndroRAT, un malware capaz de

camuflarse e instalarse como una aplicación de móvil legítima sin el conoci-

miento del usuario, lo que permite al cibercriminal tener control remoto total

del dispositivo Android. Una variante de esta familia, denominada AndroRATin-

tern, abusó recientemente del servicio de accesibilidad para filtrar los mensaje

de LINE, una aplicación de mensajería instantánea japonesa.

Android sigue siendo la plataforma preferida para el ataque. Según contabilizó

G Data el 66 % de los dispositivos en el mundo son Android. A lo largo de 2015

se contabilizaron 2,3 millones de nuevo malware para este sistema operativo,

lo que supone un 50 % más que en 2014. En el trimestre que cerró el pasado

año se detectaron 758.133 nuevas muestras de malware, lo que supuso un in-

cremento del 32 % en relación a las detectadas en el tercer trimestre.

El malware para móviles, amenaza creciente

Page 3: IR A: | Kaspersky Lab | Trend Micro | La revista del distribuidor ...€¦ · La tarea de la concienciación cae del lado de las propias empresas. Los proveedores empujan, no solo

Junto a este proceso, imparable, hay que

sumar el hecho de que las amenazas se

tornan cada vez más avanzadas y persis-

tentes. Además de inteligentes. La innova-

ción también alcanza al ámbito de los

ataques. Se amplía el número de objetivos:

si antes la diana de los hackers eran sólo las

grandes empresa, las jugosas instituciones

bancarias o las enormes aseguradoras;

ahora cualquier empresa u organización es

un objetivo. El entorno sanitario o la indus-

tria farmacéutica son dos segmentos muy

apetecidos por los hackers. También la red

de empresas de ingeniería que desarrollan

una actividad auxiliar alrededor de gran-

des multinacionales han visto cómo entra-

ban en la mira de los maleantes. En

definitiva, todo el mundo ha convertido su

información de física a digital y, por tanto,

todo el mundo es un objetivo.

A la búsqueda del nuevo Do-radoLa información se ha convertido en el

nuevo oro. La información es poder y

quien la controle es el rey del mundo. Una

evidencia que ha convertido a las empre-

sas que han hecho de ella su razón de ser

(los ejemplos más evidentes son Google o

Facebook) en las compañías con más valor

en el mercado. También es lo más buscado

por los maleantes de la red y el problema

es que muchas empresas, la mayoría qui-

zás, no sabe qué información tienen,

dónde la guardan y de qué manera está

protegida.

Aparece aquí uno de los grandes agujeros

(no el más grande pero sí uno de los más

importantes): la concienciación del emple-

ado. La información es dinero, sin duda,

pero, ¿por qué el empleado no es cons-

ciente de ello? Todos los proveedores coin-

ciden en que es el eslabón más débil, por

el que se cuela cualquier amenaza o vector

de infección.

En España, aseguran, hay un exceso de

confianza. Se calcula que el 90 % de las

aplicaciones bancarias no cuentan con un

suficiente nivel de protección y, sin em-

bargo, éstas se instalan sin control. Y, por

supuesto, no sólo las bancarias: instalamos

aplicaciones de cualquier índole y condi-

ción sin leer nada ni comprobar qué con-

IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |

www.newsbook.es2016PAGINA ANTERIOR

3PAGINA SIGUIENTE

Debates enLa revista del distribuidor informático

La revista del distribuidor informático

La extorsión online y los ciberataques fueron una preocupación importante

en 2015. Así lo cree Trend Micro en su informe anual en el que repasa una lista,

completa, de las principales amenazas. El proveedor confirma que el pasado

año se descubrieron más de 100 ataques zero-day, además de la campaña de

ciberespionaje de larga duración, Pawn Storm, que utilizó varios exploits zero-

day para dirigirse a organizaciones de alto perfil, incluyendo organismos de

defensa de Estados Unidos, las fuerzas armadas de un país de la OTAN y varios

ministerios de asuntos exteriores.

Además se asistió al hecho de que los mercados del cibercrimen comenzaron

a adentrarse en recovecos de la Deep Web. El desarrollo de IoT abre una gran

preocupación y Angler Exploit Kit fue el exploit más utilizado. En lo que se re-

fiere al secuestro de datos, el cryptoransomware fue lo más utilizado (se incre-

mentó hasta el 83% en el uso global de ransomware el pasado año).

Repaso al 2015...

Page 4: IR A: | Kaspersky Lab | Trend Micro | La revista del distribuidor ...€¦ · La tarea de la concienciación cae del lado de las propias empresas. Los proveedores empujan, no solo

IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |

www.newsbook.es2016PAGINA ANTERIOR

4PAGINA SIGUIENTE

Debates enLa revista del distribuidor informático

La revista del distribuidor informático

traprestaciones tiene su uso. Se piensa

que éstas son gratis y no es así: lo que no

se paga en dinero, se paga con los datos

personales.

La tarea de la concienciación cae del lado

de las propias empresas. Los proveedores

empujan, no solo con su labor de venta,

sino a través incluso de servicios específi-

cos. Los CIOs y los CISOs no tienen dema-

siado clara la percepción que tienen los

usuarios de la seguridad. Y es básico que

la conozcan. No vale de nada tener el

mejor producto del mundo si hay un usua-

rio que se salta la protección y la elimina.

El lado oscuro del Internet delas cosasEn los próximos años viviremos rodeados

de dispositivos conectados a Internet que

digitalizarán cada paso que demos, con-

vertirán nuestra actividad diaria en infor-

mación, distribuirán cualquier interacción

por la red e interactuarán con nosotros en

función de esta información. Una realidad,

que abre numerosas ventajas, pero que

también lleva aparejados un gran número

de riesgos.

Recientemente Telefónica publicaba el in-

forme “Alcance, escala y riesgos sin prece-

dentes: asegurar el Internet de las cosas”,

con una conclusión evidente: las innume-

rables ventajas del IoT en una sociedad hi-

perconectada tienen su contrapartida en

la precaución necesaria para evitar el

riesgo catastrófico que suponen los cibe-

rataques. E incide en la construcción de

una normativa y regulación sólidas, junto

con una mayor colaboración entre

desarrolladores y operadores para promo-

ver una comprensión generalizada de la ci-

berseguridad y crear defensas consistentes

contra las constantes amenazas.

Al amor del Internet de las cosas han sur-

gido un sinfín de compañías, fabricantes

de los dispositivos conectados, que no

tienen la seguridad entre sus prioridades.

Su máxima preocupación es recoger la

mayor información de cada persona. Una

situación que se adereza con el hecho de

que las nuevas generaciones de nativos

digitales vienen sin formación de serie en

seguridad.

Los proveedores de seguridad deben ade-

lantarse a los cambios de infraestructura.

La mayoría de ellos ya trabaja con aquellas

empresas que van a ser claves en el

desarrollo de IoT. Hoy por hoy posible-

mente no se cuente con una protección

completa para IoT (ni para nada, por cierto)

pero se está trabajando en esta dirección.El 48 % de las empresas españolas admite que el daño a la reputación corporativa

fue la peor consecuencia de un incidente de seguridad experimentado en 2015.

Lo asegura un informe de Kasperky Lab que defiende que una compañía afectada

por un incidente de seguridad en el que se produjo una fuga de datos sufrió

daños en su reputación cada segundo. El coste medio del daño a la marca, en el

ámbito global, causado por un solo problema de este tipo fue de, aproximada-

mente, 7.500 euros en las pymes y 185.000 euros en las grandes empresas.

Estos daños a la reputación dependen de manera directa si el incidente de se-

guridad se hizo público o no. Cerca de un 14 % de los encuestados en España

afirmó que la información sobre una brecha de seguridad en su compañía fue

filtrada a los medios y dada a conocer.

El impacto en la reputación de una empresa puede medirse por la cantidad de

dinero que ésta tiene que gastarse en reconstruir su imagen. Una de cada cinco

compañías españolas (casi un 20 %) se vio obligada a buscar ayuda de consul-

tores externos de relaciones públicas. Curiosamente, en los últimos tres años,

los negocios han empezado a prestar más atención a la reputación positiva.

La reputación de la empresa, lo más crítico

Page 5: IR A: | Kaspersky Lab | Trend Micro | La revista del distribuidor ...€¦ · La tarea de la concienciación cae del lado de las propias empresas. Los proveedores empujan, no solo

IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |

www.newsbook.es2016PAGINA ANTERIOR

5PAGINA SIGUIENTE

Debates enLa revista del distribuidor informático

La revista del distribuidor informático

El ransomware o, lo que es lo mismo, el secuestro

de datos y la petición de dinero para que éstos

puedan ser recuperados es una de las más graves

amenazas a la que se enfrentan no solo las em-

presas sino también los particulares. Una ame-

naza que ha ido mutando y que ya no está basada

en temas de firma, como al principio, sino que se

conforma en un ataque dirigido que va mutando

y que se salta la seguridad tradicional. Desgracia-

damente la mayoría de las empresas que sufre

este ataque pagan por recuperar sus datos. Sus

estrategias de seguridad suelen ser reactivas:

hasta que no se sufren consecuencias no hay

aprendizaje. Y pagar en caso de secuestro es un

gran fracaso para la estrategia de seguridad de las

empresas.

Los CERT (Centros de respuesta ante incidentes

de seguridad) daban 13 recomendaciones para

evitar el secuestro y la petición de dinero. •Mantener copias de seguridad periódicas (bac-

kups) de todos los datos importantes. Es nece-

sario mantener dichas copias aisladas y sin

conectividad con otros sistemas, evitando así el

acceso desde equipos infectados.

• Mantener el sistema actualizado con los últi-

mos parches de seguridad, tanto para el sis-

tema operativo como para el software que

hubiera instalado.

•Mantener una primera línea de defensa con las

últimas firmas de código dañino (antivirus),

además de disponer de una correcta configu-

ración de firewall a nivel de aplicación (basado

en whitelisting de aplicaciones permitidas).

•Disponer de sistemas antispam a nivel de correo

electrónico. De esta manera se reducen las po-

sibilidades de infección a través de campañas

masivas de ransomware por correo electrónico.

• Establecer políticas de seguridad en el sistema

para impedir la ejecución de ficheros desde di-

rectorios comúnmente utilizados por el ran-

somware (App Data, Local App Data, etc.).

Herramientas como AppLocker, Cryptoprevent

o CryptoLocker Prevention Kit permiten crear

fácilmente dichas políticas.

• Bloquear el tráfico relacionado con dominios y

servidores C2 mediante un IDS/IPS, evitando así

la comunicación entre el código dañino y el ser-

vidor de mando y control.

• Establecer una defensa en profundidad em-

pleando herramientas como EMET, una solu-

ción que permite mitigar exploits (incluidos

zero-days).

•No utilizar cuentas con privilegios de adminis-

trador, reduciendo el potencial impacto de la

acción de un ransomware.

•Mantener listas de control de acceso para las

unidades mapeadas en red. En caso de infección

el cifrado se producirá en todas las unidades de

red mapeadas en el equipo que es víctima. Res-

tringiendo los privilegios de escritura en red se

mitigará parcialmente el impacto.

• Se recomienda el empleo de bloqueadores de

Javascript para el navegador, como por ejemplo

"Privacy Manager", que impide la ejecución de

todos aquellos scripts que puedan suponer un

daño para el equipo. De este modo se reducen

las opciones de infección desde la web (Web Ex-

ploit Kits).

•Mostrar extensiones para tipos de fichero cono-

cidos, con el fin de identificar posibles archivos

ejecutables que pudieren hacerse pasar por otro

tipo de fichero.

• Adicionalmente, se recomienda la instalación de

la herramienta "antiransom", que tratará de blo-

quear el proceso de cifrado de un ransomware

(monitorizando "honey files"). Además, esta apli-

cación realizará un dump de la memoria del có-

digo dañino en el momento de su ejecución, en

el que con suerte se hallará la clave de cifrado

simétrico que estuviera empleándose.

• Finalmente, el empleo de máquinas virtuales

evitará en un alto porcentaje de casos la infec-

ción por ransomware. Debido a las técnicas an-

tidebug y antivirtualización comúnmente

presentes en este tipo de código dañino, se ha

demostrado que en un entorno virtualizado su

acción no llega a materializarse.

¿Cómo hay que protegerse del ransomware?

Page 6: IR A: | Kaspersky Lab | Trend Micro | La revista del distribuidor ...€¦ · La tarea de la concienciación cae del lado de las propias empresas. Los proveedores empujan, no solo

IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |

www.newsbook.es2016PAGINA ANTERIOR

6PAGINA SIGUIENTE

Debates enLa revista del distribuidor informático

La revista del distribuidor informático

El volumen de negocio que genera la “indus-tria” de la ciberdelincuencia ya representa tresveces más que el que supone la industria de laprotección

2´. ¿Por qué es más complicado proteger queatacar?

Si la información es dinero, ¿por qué el emple-ado no es consciente de ello?

11´35”. Las APTs: el peligro que no cesa

15´ 44”. Los bancos en España, ¿bien pertre-chados?

19´. Y la universalización llegó a las amenazas...Nadie está a salvo

22´30”. España, a la cabeza de Europa en robode datos de tarjetas de pago

31´30”. El ransomware: el secuestro, un peligroque crece

48´10”. ¿Y a quién le toca concienciar al usuario?

58´30”. Internet de las cosas, ¿el gran agujero“oscuro”?

1 hora 12´. ¿Somos una diana atractiva paralos ciberdelincuentes?

Los “malos”, al ataque en 2016

Page 7: IR A: | Kaspersky Lab | Trend Micro | La revista del distribuidor ...€¦ · La tarea de la concienciación cae del lado de las propias empresas. Los proveedores empujan, no solo

IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |

www.newsbook.es2016PAGINA ANTERIOR

7PAGINA SIGUIENTE

Debates enLa revista del distribuidor informático

La revista del distribuidor informático

“El Internet de las cosas, clave en la estrategiade las marcas de seguridad”

VER VIDEO

Javier Conde, channel manager de Bitdefender en España

Page 8: IR A: | Kaspersky Lab | Trend Micro | La revista del distribuidor ...€¦ · La tarea de la concienciación cae del lado de las propias empresas. Los proveedores empujan, no solo

IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |

www.newsbook.es2016PAGINA ANTERIOR

8PAGINA SIGUIENTE

Debates enLa revista del distribuidor informático

La revista del distribuidor informático

“Los proveedores de seguridad ya hemosalcanzado a los “malos”

VER VIDEO

Mario García, director general de Check Point en España y Portugal

Page 9: IR A: | Kaspersky Lab | Trend Micro | La revista del distribuidor ...€¦ · La tarea de la concienciación cae del lado de las propias empresas. Los proveedores empujan, no solo

IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |

www.newsbook.es2016PAGINA ANTERIOR

9PAGINA SIGUIENTE

Debates enLa revista del distribuidor informático

La revista del distribuidor informático

“El empleado nunca debe ser el administradorde su dispositivo”

VER VIDEO

Javier Arnaiz, responsable de desarrollo de negocio enterprise de G Data

Page 10: IR A: | Kaspersky Lab | Trend Micro | La revista del distribuidor ...€¦ · La tarea de la concienciación cae del lado de las propias empresas. Los proveedores empujan, no solo

IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |

www.newsbook.es2016PAGINA ANTERIOR

10PAGINA SIGUIENTE

Debates enLa revista del distribuidor informático

La revista del distribuidor informático

¡Cuidado con el ransomware!

VER VIDEO

Bosco Espinosa de los Monteros, director de preventa de Kaspersky Lab en España y Portugal

Page 11: IR A: | Kaspersky Lab | Trend Micro | La revista del distribuidor ...€¦ · La tarea de la concienciación cae del lado de las propias empresas. Los proveedores empujan, no solo

IR A: Introducción | Ransomware | Video general | Bitdefender | Check Point | G Data || Kaspersky Lab | Trend Micro |

www.newsbook.es2016PAGINA ANTERIOR

11

Debates enLa revista del distribuidor informático

La revista del distribuidor informático

“Las APTs, cada vez más avanzadas”

VER VIDEO

Tomás Lara, director general de Trend Micro en España y Portugal