Archivo de la etiqueta: Malware

Loapi, el virus de celular que ataca a América Latina y puede arruinar tu teléfono (y cómo evitarlo) [desde BBC]

Desde BBC publican la siguiente noticia:

Loapi, el virus de celular que ataca a América Latina y puede arruinar tu teléfono (y cómo evitarlo)

Loapi es un virus que afecta a dispositivos Android y es multidisciplinar por lo que puede tener un impacto en varias funciones del teléfono.

Fue descubierto por la empresa de ciberseguridad Kaspersky Lab que asegura que hasta el momento los países de América Latina donde se ha registrado un mayor número de dispositivos contaminados son México, Brasil, Chile, Panamá y Perú.

México es el cuarto país más afectado a nivel mundial por un malware que se ha extendido a Estados Unidos y algunos países de Europa.

Loapi se propaga a través de anuncios que fingen ser antivirus o aplicaciones para adultos y tiene una arquitectura muy complicada.

Una vez instalado, solicita los derechos de administrador para hacerse con el control del aparato y así poder instalar módulos que afectan a distintas funciones del teléfono.

Las acciones maliciosas que puede realizar este virus son:

  • Permite la recepción de publicidad invasiva.
  • Controla los mensajes de texto.
  • Te suscribe a servicios de pago mediante SMS sin dejar rastro.
  • Permite llevar a cabo ataques DDoS que inundan un sitio con tráfico basura hasta que ya no puede recibir más visitas.
  • Utiliza los recursos del teléfono tales como la energía y la conexión a internet para crear monero, una criptomoneda.

Para leer completo este artículo, pueden ir al enlace de BBC: http://www.bbc.com/mundo/noticias-42493219

Anuncios

Deja un comentario

Archivado bajo Actualidad, Aplicaciones, Comunidades, Contenidos Digitales, Controversia, Denuncias, Dispositivos, Internet, Malware, Móviles y Celulares, Noticias y artículos, Seguridad, Tecnología, Virus Informáticos

CIBERSEGURIDAD, UNA PREMISA DE D-LINK PARA EL 2018

CIBERSEGURIDAD, LA PREMISA DE D-LINK PARA EL 2018 

Cada producto desarrollado por la compañía es probado y monitoreado antes de ser lanzado a los usuarios y empresas. Para que cumplan con los estándares de seguridad. 

A medida que más dispositivos se conectan a internet, más frágil se torna la seguridad de la información, ya sea en las empresas o en los hogares del país. El 2018 marca una diferencia en materia de ciberseguridad, se establecen formas y lineamientos para mantener resguardada la información sensible.

D-Link se ha vuelto un experto al desarrollar herramientas que cumplen con las exigencias de los usuarios y al mismo tiempo los protege con máxima seguridad. Un ejemplo de esto, es el Router EXO DIR-879L AC1900, modelo que soporta hasta 1900 Mbps de conexión Inalámbrica y gracias a su tecnología MU-MIMO en combinación con su transmisor High Power y sus antenas de alta ganancia permite una cobertura como nunca antes, ideal para las pymes o casas ultra conectadas donde las personas se enlazan a internet no solo de sus computadoras sino también de sus Smart phones, Tablets, Smart TVs, Cámaras IPs y muchos más.

Lo mejor de todo, es su sistema de seguridad que trae por defecto, y que adicionalmente el WPA2 (Acceso Protegido de Wifi, por sus siglas en inglés) permite cifrar con una segunda clave y evitar que los intrusos se conecten fácilmente a la red empresarial o del hogar.

Adicionalmente, D-Link han establecido estos consejos, sencillos y útiles para que el 2018 sea un año seguro y tranquilo en materia de conexión:

  1. Cuidado con los intrusos: bloquee su red. A mayor número de usuarios conectados a una misma red WiFi, menor velocidad de transmisión. Incluso si tu red está protegida con contraseña, puede ser muy fácil hackearla.
  2. Utilice una contraseña WPA. es absolutamente esencial, pero ni siquiera con ellas estás libre de tener a algún intruso robando tu Internet. Lo mejor que puedes hacer es bloquear o mejorar la seguridad de tu red. Al agregar seguridad WPA2 a su red, y asegurándose de usar una contraseña fuerte, puede reducir a otros el uso de su Wi-Fi para navegar, transmitir y descargar, lo que en última instancia afecta la velocidad de su red.
  3. Así como se toma el tiempo de buscar el mejor celular o tablet, tómese el tiempo de indagar las características de los routers o amplificadores de Wifi, que cumplan la opción de una doble clave.
  4. Cuidado con lo que recibe, descarga o visita, no todo lo que se recibe de un amigo o de una página conocida resulta seguro. Recuerde que los ciber criminales son capaces de crear una página idéntica de su sitio bancario, hasta de su página preferida para pedir domicilios. Escriba la dirección completa del sitio, no de la opción de autocompletar, esa es la manera en que los cibercriminales toman los datos sensibles.
  5. Desconfíe de las solicitudes de confirmación de datos, es preferible que se tome un tiempo para llamar a la entidad de donde recibe esta solicitud.
  6. Las App´s otra manera de acceder a su información, descárguelas de las plataformas seguras, esto garantiza que su información siga con usted.

Por último, Claudio Torres Country Manager de D-Link para Colombia, aconseja que para los dispositivos que se tengan de la compañía, es indispensable que las Actualizaciones de cada equipo sean descargadas desde  (http://securityadvisories.dlink.com/security/) esto garantiza tener las versiones finales y seguras de cada hardware instalado en la empresa y hogar.

Todos los routers de D-Link vienen protegidos desde el principio con encriptación inalámbrica WPA2, un SSID único y código clave de wi-fi, lo cual dificulta al máximo el acceso para los intrusos maliciosos. Además, debido a la naturaleza cambiante de los ciberataques, D-Link está comprometido a garantizar que todos sus productos sean tan seguros como sea posible mediante actualizaciones frecuentes de firmware.

Para más información sobre D-Link, visita la página www.dlinkla.com 

Acerca de D-Link

Celebrando su 30 aniversario en 2016, D-Link es un líder global en la conexión de personas, empresas y ciudades. Nuestro objetivo es conectar más hogares, pequeñas empresas, medianas y grandes empresas y proveedores de servicios. D-Link implementa y soporta soluciones de red unificadas que integran capacidades de conmutación, inalámbrica, banda ancha, almacenamiento, vigilancia IP y gestión de red basada en la nube. D-Link, un diseñador, desarrollador y fabricante galardonado, ha crecido de un grupo de siete amigos desde su fundación en 1986 en Taiwán a más de 3.000 empleados en todo el mundo.

Para obtener más información, visite www.dlinkla.com o conéctese con D-Link en Facebook y Twitter.

           

Nataly Garzón G

Intégrée Comunicación Colombia

5404304 y 3185164160
ngarzon@integree-comunicacion.com

Facebook: Intégrée Comunicación

Deja un comentario

Archivado bajo Actualidad, Aplicaciones, Contenidos Digitales, Dispositivos, Internet, Investigaciones, Malware, Móviles y Celulares, Noticias y artículos, Seguridad, Tecnología

Forcepoint simplifica la seguridad informática

Forcepoint simplifica la seguridad informática a través de la Analítica de Comportamientos desde la Nube

  • La nueva analítica de comportamientos Forcepoint CASB ayuda a los equipos de seguridad de las empresas y gobiernos a reducir el tiempo de reacción al enfocarse en el impacto que los usuarios más peligrosos podrían tener en el negocio
  • Forcepoint Web Security y Forcepoint Email Security ofrecen nuevos controles para las aplicaciones en la nube, en tanto que el servicio Advanced Malware Detection acelera la adopción y gestión segura de la nube

Forcepoint, líder global en seguridad cibernética, fortaleció su portafolio de seguridad en la nube para ofrecer a los equipos de seguridad nuevos controles basados en comportamientos que simplifican la protección de empleados, datos empresariales críticos y propiedad intelectual (PI). Las nuevas capacidades disponibles en Forcepoint CASB, Forcepoint Web Security y Forcepoint Email Security aseguran que los clientes de todo el mundo puedan llevar su negocio a la nube de forma segura y continuar creciendo al mismo tiempo.

De acuerdo con Gartner, el tiempo promedio para detectar una brecha es de 99 días y alcanza un costo de $4 millones de dólares; sin embargo, las empresas pueden reducir ese tiempo usando datos y analítica. La firma espera que para el 2018, el 80% de las plataformas para la protección de dispositivos móviles incluyan capacidades para monitorear las actividades de los usuarios, así como capacidades forenses, por arriba del 5% de 2013, y estima que por lo menos el 25% de las brechas empresariales auto descubiertas se localizarán mediante el uso de la analítica del comportamiento de usuarios y entidades.

“Ver la seguridad a través de una perspectiva centrada en las personas ayuda a las organizaciones a entender mejor los indicadores de un comportamiento cibernético normal, e identificar rápidamente la actividad y las operaciones, como el Shadow IT, que representa un mayor riesgo”, aseguró Kris Lamb, vicepresidente y director general de la unidad de Seguridad en la Nube de Forcepoint. “A medida que las empresas y agencias de gobierno cambian sus aplicaciones a los modelos SaaS y de TI en la nube, necesitan sistemas inteligentes que detectan rápidamente las anomalías, evalúen el riesgo y faciliten una solución rápida con la finalidad de proteger a los usuarios y sus datos en un mundo donde el perímetro se difumina cada vez más”.

Estrategias de seguridad que se originan en la nube

Forcepoint está ofreciendo hoy nuevas capacidades CASB que evalúan el riesgo existente al compartir archivos y otras aplicaciones de nube, y que protegen contra la pérdida de información empresarial crítica y de propiedad intelectual no almacenadas en una red corporativa. Ahora Forcepoint CASB analiza el comportamiento de los usuarios y las características de las aplicaciones, como datos, dispositivos y ubicaciones a los que se está teniendo acceso. Un nuevo User Risk Dashboard reporta el comportamiento de los empleados y, una característica exclusiva de Forcepoint CASB, el impacto potencial para el negocio de acuerdo con los permisos de las cuentas de los usuarios dentro de una organización. Los equipos de seguridad ahora tienen acceso más rápido a información útil con lo que logran entender completamente el riesgo a simple vista; y, cuando CASB se utiliza con Forcepoint Advanced Malware Detection potenciado por Lastline, las organizaciones pueden estar seguras de que sus datos están totalmente protegidos contra los usuarios peligrosos y el malware que se hace pasar como un usuario.

Las amenazas del mundo real que enfrentan las empresas y gobiernos pueden detenerse con la analítica de comportamientos de Forcepoint CASB. Por ejemplo, los bancos que están haciendo la transición de prestar servicios financieros locales a ofrecerlos desde la nube, al igual que su infraestructura, necesitan proteger a los empleados que utilizan Microsoft Office 365 así como a los desarrolladores por contrato que utilizan las nubes públicas de Amazon o Azure para crear aplicaciones a la medida. En el sector de la salud, los doctores que terminan su turno descargan los archivos de los pacientes del sistema de expedientes médicos electrónicos al almacenamiento en la nube personal para usarlos en un nuevo consultorio, lo que elevará su nivel de riesgo como usuario y provocará que el equipo de seguridad responda rápidamente para revocar el acceso y detener el intento de exportar los datos.

Forcepoint también ha mejorado sus ofertas para la nube y locales. Forcepoint Web Security y Forcepoint Email Security contienen nuevas funcionalidades y herramientas, entre las que se incluyen:

  • Las mejoras a Forcepoint Web Security ofrecen un control más estricto de las aplicaciones de nube y bloquean el Shadow IT no autorizado.
  • Forcepoint Web Security con nuevas herramientas de migración a la nube para Forcepoint Web Security Cloud ayuda a los clientes de dispositivos locales a migrar cuando están listos.
  • Advanced Malware Detection (AMD) Potenciado por Lastline ya está disponible para las plataformas locales y en la nube de Forcepoint Web Security y Forcepoint Email Security. La integración de la tecnología sandbox de AMD brinda protección en tiempo real a los usuarios en cualquier lugar.

Recursos adicionales:

Acerca de Forcepoint

Forcepoint está transformando la seguridad cibernética al enfocarse en lo que más importa: entender las intenciones de la gente cuando interactúa con datos críticos dondequiera que éstos residan. Nuestros sistemas robustos permiten a las compañías brindar a los empleados libre acceso a los datos confidenciales, protegiendo al mismo tiempo la propiedad intelectual y simplificando el cumplimiento. Con sede en Austin, Texas, Forcepoint soporta a más de 20,000 organizaciones en todo el mundo. Para obtener más información sobre Forcepoint, visite www.Forcepoint.com y síganos en Twitter en @ForcepointSec

Siga a Forcepoint en Redes Sociales

IMS – FORCEPOINT

Fernando Gutiérrez

Tel: 3124588440

www.imsmarketing.com

Deja un comentario

Archivado bajo Aplicaciones, Contenidos Digitales, Dispositivos, Estadísticas, Internet, Malware, Móviles y Celulares, Noticias y artículos, Plataformas, Tecnología

Trickbot utiliza el botnet Necurs para propagarse (desde Forcepoint)

Desde el blog de Forcepoint Security Labs: Trickbot utiliza el botnet Necurs para propagarse y añade a países nórdicos a sus víctimas

Forcepoint Security Labs™ observó una importante campaña de correo electrónico malicioso proveniente del botnet Necurs, el cual es conocido por propagar el ransomware Locky, fraudes de compra-venta de acciones y, más recientemente, el ransomware Jaff.

Sin embargo, en esta ocasión se ha observado a Necurs distribuir por primera vez el troyano bancario Trickbot. Nuestro sistema logró capturar y detener casi 9.6 millones de correos electrónicos relacionados. La siguiente es una captura de pantalla de uno de estos correos:

Además, a continuación se muestran los detalles de esta campaña:

SUBJECT ATTACHMENT ACTIVITY PERIOD (BST)
{two digits}_Invoice_{four digits} {three digits}_{four digits}.pdf 09:00 – 15:00
{eight digits}.pdf {eight digits}.pdf 11:00 – 13:00
{blank subject} SCAN_{four digits}.doc 13:00 – 18:00

Para los dos primeros asuntos de los correos electrónicos, la cadena de infección es idéntica a lo que hemos documentado para Jaff, un documento PDF anexo que contiene un archivo compuesto de varios documentos con un programa macro que descarga el troyano Trickbot.

Por otro lado, los correos con la línea del asunto en blanco contenían un documento con archivos que albergaba un programa de descarga macro en lugar de un PDF.

Trickbot sigue ampliando sus objetivos

Trickbot es una familia de malware relativamente nueva que se cree es sucesora de la conocida familia Dyre. Surgió en septiembre del año pasado, y en un inicio atacaba a los bancos de Australia y del Reino Unido. Desde entonces ha sumado a la lista de sus objetivos a otros países y bancos.

La nueva campaña contenía la etiqueta de grupo “mac1”, y descargaba archivos de configuración que contenían una lista actualizada de las instituciones financieras a las que atacaría. De los 51 URLs específicos listados en el archivo de configuración “dinj” en abril pasado, ahora éste tiene 130 URLs. Entre estas actualizaciones se encuentran 16 bancos franceses que fueron antepuestos en el archivo de configuración. A continuación, una captura de pantalla de un archivo de configuración desencriptado que muestra esta actualización:

Además, ahora el archivo de configuración incluye también varios URLs de PayPal:

Otro archivo de configuración (“sinj”) se ha ampliado de forma similar: donde antes se listaban 109 URLs, la actualización contiene hoy 333 URLs. Esta configuración incluye sitios web de cuarenta y cuatro instituciones financieras de Suecia, Noruega, Finlandia y Dinamarca.

Aviso de Protección

Los clientes de Forcepoint™ ahora están protegidos contra esta amenaza a través Forcepoint Cloud Security, que incluye el Advanced Classification Engine (ACE) como parte de los productos de seguridad para el correo electrónico, la web y NGFW. ACE (también conocido como Triton ACE) ofrece análisis  sin firmas para identificar las intenciones maliciosas, incluyendo las técnicas de evasión para encubrir al malware.

Se brinda protección en las siguientes fases del ataque:

Fase 2 (Señuelo): Se identifican y bloquean los correos electrónicos maliciosos asociados con este ataque.
Fase 5 (Archivo Dropper): Se evita que variantes de Trickbot se descarguen.
Fase 6 (Call Home): Se bloquean los intentos de Trickbot de establecer contacto con su servidor C&C.

Conclusión

El uso que hace Trickbot del botnet Necurs para propagarse, en combinación con el aumento de los países e instituciones financieras objetivo, es un claro intento por incrementar sus operaciones globales. Las campañas de correo electrónico malicioso como éstas dependen de la debilidad del punto de interacción humana con los sistemas, y, en este caso, es probable que la carga dañina final tenga consecuencias serias para quienes sean presa de ella.

Prevemos que Trickbot seguirá ampliando sus objetivos y que Forcepoint Security Labs™ continuará monitoreando el desarrollo de esta amenaza.

IMS – FORCEPOINT

Fernando Gutiérrez

Tel: 3124588440

www.imsmarketing.com

Deja un comentario

Archivado bajo Actualidad, Controversia, Economía, Estadísticas, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Servicios, Virus Informáticos

Forcepoint amplía la visibilidad y el cumplimiento de las aplicaciones en la nube

Forcepoint amplía la visibilidad y el cumplimiento de las aplicaciones en la nube con nuevas ofertas de Seguridad Cibernética Analítica y Centros de Datos

La solución de seguridad en la nube para el correo electrónico, la web,  y CASB ofrece reportes y contexto para enfrentar los más grandes riesgos y comportamientos, incluyendo al “Shadow IT”

Forcepoint™, líder mundial en seguridad cibernética, anunció que ha sumado a sus soluciones de seguridad para la nube nuevas capacidades de software y ofertas para los centros de datos, las cuales aceleran la adopción segura de las aplicaciones en la nube. La tecnología de Forcepoint protege a los empleados de las empresas y de gobierno,  a los datos críticos y la Propiedad Intelectual (PI) contra las amenazas avanzadas, tales como el ransomware y los ataques de phishing.

El anuncio incluye el nuevo descubrimiento de aplicaciones para la nube y la evaluación de los riesgos; análisis de seguridad DLP (Prevención contra la Pérdida de Datos por sus siglas en inglés Data Loss Prevention); malware avanzado para CASB; y una oferta de servicios para la nube certificados, los cuales que aumentan el cumplimiento de la GDPR (Normativa General de Protección de Datos por sus siglas en inglés General Data Protection Regulation). Estas nuevas mejoras para la seguridad de la nube y a los centros de datos globales permiten que los clientes realicen implementaciones en la nube completas o incorporen la seguridad en nubes híbridas y locales, de acuerdo a su estrategia de negocio. También brindan visibilidad reportan los riesgos de incidentes potenciales y la tecnología que se ha implementado en una organización, incluyendo el “Shadow IT”,  en donde los datos y las aplicaciones en la nube que están siendo utilizadas  en la empresa pueden ser la fuente de innovación y riesgo.

De acuerdo con un reporte de Heidi Shey, analista senior de seguridad y riesgo de Forrester Research, “los incidentes internos encabezaron la lista como las principales causas de las brechas en 2016 (con 41%), y la proporción de dichos incidentes que son maliciosos va en aumento. Incluso, en los ataques externos estuvieron involucrados criminales que atacaban a los empleados, se aprovechaban de ellos y usaban las credenciales de autenticación de los usuarios”. Y si bien los programas de capacitación y concienciación alrededor de la seguridad previenen en gran medida las brechas internas, con frecuencia las organizaciones hacen un esfuerzo por aplicar políticas contra los empleados que adoptan tecnología y prácticas de datos no autorizadas a fin de maximizar la eficiencia en sus lugares de trabajo.

“Estamos siendo testigos de cómo crece la colaboración entre el CIO (Chief Information Officer) y el CISO (Chief Information Security Officer)  para implementar soluciones que permiten hacer el cambio  en la nube de forma segura, y al mismos tiempo,  cumplir con las leyes referentes a la privacidad de datos, como GDPR”, explicó Kris Lamb, Vicepresidente y director general de Seguridad en la Nube de Forcepoint. “Al brindar mayor visibilidad de las aplicaciones y los datos en la red, sin importar dónde se encuentren, Forcepoint está brindando innovación y valor que le permiten a los equipos de seguridad enfocarse en los comportamientos de alto riesgo de los empleados y proteger a los usuarios dentro de toda la empresa”.

“El enfoque de Forcepoint en proteger el factor humano es una estrategia notable para la seguridad cibernética y la gestión en la nube”, afirmó Jim Reavis, CEO de Cloud Security Alliance. “Al brindar el contexto para el comportamiento humano en cada rincón de la empresa global o de gobierno, Forcepoint está estableciendo un nuevo estándar de  seguridad centrada en los humanos entre los líderes del mercado en la Cloud Security Alliance”.

Las innovaciones cibernéticas de Forcepoint están disponibles a través de su red global de distribuidores y proveedores de servicio. Dichas innovaciones aceleran el cambio empresarial a la nube e incluyen:

  • Descubrimiento de aplicaciones en la nube y evaluación de riesgos incluidos en Web Security. Integrando la tecnología Forcepoint CASB, Forcepoint Web Security añade el descubrimiento y los reportes de “Shadow IT” y de los usuarios de aplicaciones no autorizadas. Estos reportes proporcionan los detalles y las calificaciones de riesgo para eliminar un punto ciego importante de la seguridad empresarial.
  • Análisis de Seguridad para la Prevención contra la Pérdida de Datos (DLP) para Web y Email. Ahora se incluye Incident Risk Ranking con DLP para Email y Web (antes DLP Module). Forcepoint aplica aprendizaje automático para categorizar y clasificar de forma inteligente los incidentes de seguridad de acuerdo con su intención e incluyendo fugas accidentales, procesos de negocio deficientes o robo de datos. Los equipos de seguridad pueden afrontar los problemas proactivamente y dar prioridad a las respuestas de manera rápida a los incidentes vinculados con la amenazas internas versus los errores involuntarios de los usuarios.
  • Detección Avanzada de Malware para CASB. Forcepoint CASB ahora soporta el servicio de nube Advanced Malware Detection, ofreciendo sandboxing y tecnologías de análisis de comportamientos para descubrir los ataques de día cero, ransomware y otras amenazas avanzadas ocultas en las soluciones de almacenamiento en la nube como Box.net u Office 365 OneDrive.
  • Dispositivos Web Security con puerto espejo de desencripción para SSL – Las organizaciones pueden reducir el capex y el opex al usar una sola política de Forcepoint para enviar con seguridad datos desencriptados a herramientas de análisis de seguridad pasivas de terceros para ampliar el valor de las inversiones en TI existentes.
  • Servicio de Nube Certificado que ofrece controles de cumplimento de GDPR – Forcepoint es el único proveedor de seguridad que cuenta con un Cloud Trust Program dedicado que comprende las certificaciones ISO 270001 y CSA STAR con atestación SOC. Recientemente, Forcepoint añadió la certificación ISO 27018 a su programa de confianza para brindar un sistema robusto de controles para la protección de la privacidad de los datos personales a fin de mejorar el cumplimiento de GDPR. Los clientes pueden ampliar con seguridad su infraestructura personal con 27 centros de datos globales que ofrecen una cobertura completa de IPSEC, incluyendo nuevos sitios que ahora se han abierto en Milán, Estocolmo, Varsovia y Toronto.

Recursos Adicionales

Acerca de Forcepoint


Forcepoint está transformando la seguridad cibernética al enfocarse en lo que más importa: entender las intenciones de la gente cuando interactúa con datos críticos dondequiera que éstos residan. Nuestros sistemas robustos permiten a las compañías brindar a los empleados libre acceso a los datos confidenciales, protegiendo al mismo tiempo la propiedad intelectual y simplificando el cumplimiento. Con sede en Austin, Texas, Forcepoint soporta a más de 20,000 organizaciones en todo el mundo. Para obtener más información sobre Forcepoint, visite www.Forcepoint.com y síganos en Twitter en @ForcepointSec

Siga a Forcepoint en los Medios Sociales

IMS – FORCEPOINT

Fernando Gutiérrez

Tel: 3124588440

www.imsmarketing.com

Deja un comentario

Archivado bajo Actualidad, Aplicaciones, Contenidos Digitales, Estadísticas, Gestion empresarial, Internet, Malware, Noticias y artículos, Seguridad, Tecnología

Forcepoint agrega Detección Avanzada de Malware a los Firewalls

Forcepoint agrega Detección Avanzada de Malware a los Firewalls de Próxima Generación

Será parte integral de una solución para la nube única que protege a las redes, la web, el correo electrónico y las aplicaciones en las que interactúan las personas y los datos

Forcepoint™, líder mundial en seguridad cibernética, anunció la disponibilidad de la más reciente versión de su software Next Generation Firewall (NGFW), a la cual se suma el soporte para el nuevo servicio Forcepoint Advanced Malware Detection basado en la nube.

La combinación de Forcepoint NGFW y las capacidades para la detección avanzada de malware ofrece acceso abierto y libre a los datos críticos y la propiedad intelectual, mientras  reduce los riesgos  de recibir  ataques de día cero y otras amenazas emergentes.

“Las empresas y las organizaciones gubernamentales están enfrentando riesgos en la seguridad enfocada en el comportamiento de la gente, los cuales van desde la intrusión de malware malicioso hasta los errores que cometen los usuarios de manera involuntaria”, aseguró Antii Reijonen, vicepresidente y director general de negocios de Network Security en Forcepoint. “Advanced Malware Detecion y NGFW de Forcepoint trabajan en conjunto para ampliar la visibilidad de las acciones que la gente realiza dentro de la red, mientras que mantiene fuera a los atacantes. Estas nuevas capacidades también estarán disponibles en las soluciones de Web Security, Email Security y CASB, lo que hace a Forcepoint el único proveedor de NGFW que ofrece protección contra las amenazas avanzadas en las redes, la web, el correo electrónico y las aplicaciones en la nube”.

Al brindar protección consistente contra las amenazas avanzadas en los principales medios que se enlazan a una organización, Forcepoint puede detectar el malware en uno de esos medios y bloquear rápidamente en el resto de ellos, incluso cuando los usuarios están trabajando de modo remoto.

El nuevo servicio Advanced Malware Detection mejora la tecnología de filtrado de archivos NGFW de Forcepoint permitiendo analizar más a fondo los archivos transmitidos, con el fin de identificar código malicioso y bloquearlo rápidamente antes de que los atacantes puedan penetrar a una red y robar datos críticos o de propiedad intelectual. Además, los equipos responsables de redes y de seguridad ahora pueden detectar más fácilmente las tendencias que indican el comportamiento y la intención de un empleado para detener las malas prácticas cibernéticas.

La actualización del software NGFW y el servicio basado en la nube se implementan en minutos

La nueva versión 6.2 de Forcepoint NGFW con soporte para el servicio Advanced Malware Detection incluye innovaciones y beneficios adicionales tales como:

  • Más ofertas para MSPs: ahora los partners pueden ofrecer a sus clientes protección para aplicaciones de misión crítica con Forcepoint Sidewinder Security Proxies, los cuales son gestionados centralmente por el MSP.
  • Automatización de la gestión de cambios en las políticas: los clientes pueden eliminar los procesos manuales para aumentar la eficiencia y simplificar las auditorías con la aprobación de cambios a las políticas, integrada a la consola de gestión Forcepoint NGFW.
  • Control más estricto y rápido del tráfico encriptado: los administradores ahora tienen el control granular del volumen del tráfico encriptado, el cual crece a gran velocidad, tanto dentro como fuera de sus redes, con inspección de alto desempeño de las conexiones HTTPS, el control del nivel de comandos de las aplicaciones SSH/SFTP, y la aplicación dinámica de las políticas de privacidad del usuario.
  • Escalabilidad automática en los centros de datos virtualizados: los equipos de operaciones y de seguridad pueden abastecer y controlar automáticamente cientos o miles de firewalls virtuales en los entornos de VMware NSX con soporte para Open Security Controller (OSC).
  • Más de una docena de mejoras para los flujos de trabajo: el personal de TI puede incluso implementar, investigar y remediar los firewalls e IPSs de forma eficiente a través de su red, esto debido a las numerosas mejoras en la automatización y en la experiencia del usuario en el Forcepoint NGFW Security Management Center (SMC).

El software Forcepoint NGFW en su versión 6.2 y el servicio Forcepoint Advanced Malware Detection están disponibles de manera inmediata en la red global de socios de negocio y proveedores de servicio de Forcepoint. La nueva protección contra malware también se añadirá al bróker de seguridad para el acceso a la nube (CASB) de Forcepoint, los servicios web y de email security en el tercer trimestre de 2017.

Recursos adicionales

Acerca de Forcepoint


Forcepoint está transformando la seguridad cibernética al enfocarse en lo que más importa: entender las intenciones de la gente cuando interactúa con datos críticos dondequiera que éstos residan. Nuestros sistemas robustos permiten a las compañías brindar a los empleados libre acceso a los datos confidenciales, protegiendo al mismo tiempo la propiedad intelectual y simplificando el cumplimiento. Con sede en Austin, Texas, Forcepoint soporta a más de 20,000 organizaciones en todo el mundo. Para obtener más información sobre Forcepoint, visite www.Forcepoint.com y síganos en Twitter en @ForcepointSec

Siga a Forcepoint en los Medios Sociales

IMS – FORCEPOINT

Fernando Gutiérrez

Tel: 3124588440

www.imsmarketing.com

Deja un comentario

Archivado bajo Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Software, Tecnología

La Amenaza Viviente: Por Qué Todos – y Todo – Tienen Potencial para el Riesgo Cibernético (desde Forcepoint)

La Amenaza Viviente: Por Qué Todos – y Todo – Tienen Potencial para el Riesgo Cibernético

Nosotros en Forcepoint estamos ansiosos por enterarnos del estreno de la temporada 7 de The Walking Dead que ya se realizó. Sobre ello, ¿qué es lo que no puede gustarnos de ver a los héroes luchar contra los muertos “vivientes” que están entre nosotros?

De hecho, con National Cyber Security Awareness Month que se realizó en el mes de octubre, a menudo veo que el fenómeno de las amenazas internas se parece cada vez más al universo zombi de AMC. No es fácil decir quién se convertirá en un zombi y cuándo, así que es mejor asumir que todos y todo pueden convertirse en uno, y por lo tanto ser una amenaza interna potencial; de igual manera todos podemos ser  víctimas potenciales. Esto refleja The Walking Dead desde que sabemos (alerta de adelanto) que todos ya están infectados con el virus zombi. ¿Qué significa esto? Todos y todo son un muerto viviente en potencia.

El estado de vigilancia serviría a las empresas modernas mucho más que los modelos de defensa cibernética quebrantados que se centran en “mantener lo malo fuera”. Estos modelos obsoletos dependen de la unión de soluciones dispares para la defensa perimetral, forzando una nueva solución separada cada vez que los atacantes alteran sus métodos. En el mundo digital de hoy depender de dicho modelo desarticulado para prevenir las brechas es tan efectivo como intentar evitar a una turba de zombis cubriéndose con hojas: Buena suerte.

Después de todo el perímetro que una vez conocimos ya no existe.  No es que sea tan sombrío como un mundo post apocalíptico como el de The Walking Dead, sino que con la nube los usuarios móviles, la movilidad/BYOD y otras innovaciones, hoy el perímetro es dictado por la ubicación de los datos, las cuentas de los usuarios y los puntos finales. Sin importar dónde se localicen estos usuarios y endpoints, dentro o fuera de la empresa, son una amenaza interna o un infiltrado. Y por extensión debemos considerar a cada programa y aplicación que se ejecuta dentro de la cuenta de un usuario y a los sistemas de punto final también como infiltrados.

Para que quede claro, no estoy diciendo que los directores de seguridad ya no deban preocuparse por las amenazas externas que atacan a sus redes, sino que no pueden concentrarse exclusivamente en ellas tampoco. Necesitamos observar constantemente la actividad maliciosa de los usuarios y los dispositivos, así como el uso, el almacenamiento y el movimiento de los datos como indicadores potenciales de amenazas vinculadas a estos infiltrados. Una forma de hacerlo es entender tres perfiles de amenazas internas más comunes. En cierto sentido esto refleja ciertas cualidades de los personajes de mi programa favorito de zombis:

Infiltrados Accidentales. Estos son empleados que sin quererlo causan daños. Por ejemplo, si están participando en una conversación en redes sociales relacionada con su industria, un hacker puede hacerse pasar como un recurso útil de información enviando un URL que pareciera tener que ver con la discusión pero de hecho lleva al malware. En The Walking Dead, estos infiltrados nos recuerdan a Dale, una víctima de buen corazón que encontró su final mientras sondeaba el territorio de los grupos para detectar zombis y que se encontró con un animal herido. Otro ejemplo de infiltrados accidentales son los imprudentes. Estos son empleados que se consideran estar “por encima de las reglas”, ignorando las mejores prácticas dictadas por TI e incluso evadiendo las políticas claramente articuladas. Aunque no están actuando maliciosamente invitan al riesgo. Aunque uno podría argumentar que es malicioso este tipo de infiltrado me recuerda a Marle Dixon. Marle tontamente (y fatalmente) se puso en riesgo innecesariamente además de confiar en la persona equivocada (el gobernador).

Infiltrados Comprometidos. Su máquina o sistema ha sido comprometido sin que lo sepa. Después de la violación su sistema es controlado remotamente y puede ser utilizado para robar y/o filtrar datos. Los infiltrados comprometidos o las máquinas violadas me recuerdan a la mayoría de las personas que ya han contraído el virus de The Walking Dead. Estos individuos no saben que están infectados y pueden ser utilizados por los muertos vivientes para protegerse o atacar a otros. Pueden ser controlados para perpetuar los ataques y finalmente llevar a más zombis.

Infiltrados Maliciosos. Estos usuarios claramente no tienen las mejores intenciones. Son personas descontentas, codiciosas y mal intencionadas que hacen mal uso del acceso a la propiedad intelectual o sistemas confidenciales. A menudo traman cometer un robo, un sabotaje y un fraude dentro de una organización. Por ejemplo, un empleado que ha sido contratado por un competidor copia los diagramas de los productos antes de renunciar. En las temporadas uno y dos, Shane sería el infiltrado malicioso perfecto, especialmente cuando daña a otros y los pone en peligro intencionalmente con consecuencias fatales para su venganza personal.

Entender los perfiles de amenaza de los infiltrados comunes sigue siendo un paso esencial para ayudar a las organizaciones a eliminar el daño, antes de que se suscite. Entonces ¿cómo puede mitigar este riesgo potencial? Desde la perspectiva humana, brinde capacitación a los usuarios que les enseñe las mejores prácticas y cómo reconocer las técnicas para ocultarse del adversario. Al mismo tiempo, enséñeles cómo detectar a posibles infiltrados maliciosos a través de las clásicas “señales de problemas” que proyectan. En el lado técnico, las organizaciones pueden complementar su firewall y herramientas antivirus con aquellas que se centran en las amenazas de los infiltrados relacionadas con la autenticación y el control de acceso, la prevención de pérdida de datos (DLP) y el análisis del comportamiento de los usuarios.

Nuestro reporte “Liberando el Éxito del Negocio: Los Cinco Pilares de la Mitigación de Riesgos de los Usuarios” detalla éstos y otros pasos para aumentar considerablemente sus posibilidades de monitorear, detectar y mitigar las amenazas internas, ayudándole a salir ileso. Y eso realmente supera a ser un muerto viviente.

Acerca de Forcepoint

logo Forcepoint

El portafolio de productos de Forcepoint protege a los usuarios, a los datos y a las redes contra los adversarios más determinados, contra las amenazas internas accidentales o maliciosas y ataques externos, a lo largo del ciclo de vida completo de una amenaza. Forcepoint protege los datos en todas partes – en la nube, en el camino, en la oficina – simplificando el cumplimiento, permitiendo una mejor toma de decisiones y seguridad más eficiente. Forcepoint permite que las organizaciones se concentren en lo que es más importante para ellas al tiempo que automatizan las tareas de seguridad de rutina. Más de 20,000 organizaciones de todo el mundo confían en Forcepoint. Con sede en Austin, Texas, con ventas en todo el mundo, servicio, laboratorios de seguridad y desarrollo de producto, Forcepoint es una empresa conjunta de Raytheon Company y Vista Equity Partners. Para consultar más información sobre Forcepoint, visite www.Forcepoint.com y síganos en Twitter en @ForcepointSec.

IMS – FORCEPOINT

Fernando Gutiérrez

Tel: 3124588440

www.imsmarketing.com

Deja un comentario

Archivado bajo Comunidades, Contenidos Digitales, Controversia, Denuncias, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Tecnología