Nueva amenaza de 'malware' que infecta sistemas móviles bancarios

Además de robar información de tarjetas de crédito, Androird Lokibot inyecta código malicioso, afectando las comunicaciones entre el dispositivo infectado y los sistemas móviles bancarios.

  • Varias personas trabajan delante de un ordenador. Foto: EFE

Expertos en ciberseguridad  han alertado de una nueva familia de 'malware' bancario para móviles denominada Android Lokibot que sustrae información de tarjetas de crédito e inyecta código malicioso en los sistemas móviles bancarios.
A pesar de que el 'malware' normalmente afecta a ordenadores de sobremesa y portátiles, "ahora empezamos a ver cómo se registran muchos más ataques sobre dispositivos móviles", ha explicado David Ávila, el responsable de delitos informáticos de la empresa de ciberseguridad S21sec.
Entre otras características, además de robar información de tarjetas de crédito, Androird Lokibot inyecta código malicioso, afectando las comunicaciones y toda relación entre el dispositivo infectado y los sistemas móviles bancarios para determinadas entidades en varios países, principalmente en Europa.
Ávila ha afirmado que "este malware ha sido capaz de modificar las páginas web de hasta 50 entidades bancarias de 8 países en Europa para pedir más información acerca del usuario".
A nivel de estadístico, "los principales países afectados por número de dispositivos han sido AlemaniaTurquíaIránColombia y Hungría", explica este experto.
"En el momento que estamos de la investigación no podemos calcular cual es el número total de dispositivos afectados, pero en un estado preliminar hemos visto miles de cuentas afectadas", ha asegurado Ávila.
El experto en ciberseguridad ha puesto en conocimiento de Europol la información obtenida en sus investigaciones, "que se encargará junto a las entidades afectadas de cuantificar cuál ha sido el impacto de la amenaza", ya que por el momento no se manejan datos sobre las pérdidas económicas.

Conjunto de aplicaciones de seguridad con protección avanzada Dell

Dell anunció una versión de aislamiento de su solución Dell Endpoint Security Suite Enterprise para responder a la necesidad de los sectores de seguridad elevada de mantener sus endpoints aislados de Internet y aun así poder implementar una solución de protección avanzada contra amenazas. La solución integra tecnología Cylance mediante inteligencia artificial y modelos matemáticos predictivos para ayudar a proteger contra malware y amenazas persistentes avanzadas. Las organizaciones que implementan soluciones de aislamiento con frecuencia no pueden aprovechar las tecnologías de seguridad más recientes porque se basan en conexiones en la nube. Dell trabajó en estrecha relación con Cylance para posibilitar a estas organizaciones aprovechar las tecnologías de protección avanzada contra amenazas de última generación mediante la creación de una solución de seguridad en las instalaciones que no requiere conexión a Internet.

Desde departamentos de gobierno a organizaciones de defensa, infraestructura crítica o el sector de la energía y exploración, en la actualidad hay muchas organizaciones que trabajan con información altamente confidencial y para las que la protección de la seguridad y la integridad de sus datos son de suma importancia. Asimismo, muchas de estas organizaciones pueden encontrarse en ubicaciones remotas, como instalaciones militares o plataformas de extracción de petróleo en altamar, donde es esencial contar con una solución en las instalaciones. Las instituciones que operan en modo de aislamiento total también necesitan protección contra amenazas maliciosas, ya sea que se trate de ataques de día cero, amenazas internas, ataques maliciosos basados en USB (basados en la transferencia manual de las amenazas) u otras vulnerabilidades. En el panorama de amenazas de rápida evolución –y crecimiento– de hoy, las organizaciones necesitan mantenerse por delante de los vectores de amenaza y adoptar soluciones de seguridad más avanzadas sin entorpecer su productividad ni su departamento de TI.

“Las organizaciones muy reguladas y las agencias del gobierno necesitan implementar soluciones de aislamiento para proteger sus datos confidenciales, pero no han podido aprovechar lo último en tecnología de la seguridad que requiere conexiones en la nube”, explicó Brett Hansen, vicepresidente de Endpoint Data Security and Management de Dell. “Desde Dell, respondemos a estas necesidades con la adaptación de nuestra solución emblemática Endpoint Security Suite Enterprise para ambientes aislados en las instalaciones, que proporciona a estas organizaciones una solución de protección avanzada contra amenazas a la que hasta ahora no podían tener acceso”.

Con el lanzamiento de la solución de aislamiento, Dell Endpoint Security Suite Enterprise ahora puede funcionar en tres modos según las necesidades individuales de la organización: el modo original, donde el cliente usa una conexión a Internet para comunicarse con la nube y obtener información de amenazas y actualizaciones; el modo de red en las instalaciones, donde el cliente se conecta a un servidor que se encuentra en las instalaciones para el cumplimiento de políticas y utiliza herramientas estándares de distribución de software (por ejemplo, SCCM) para actualizar los clientes; o el modo de aislamiento total.

Las organizaciones que necesitan aislar sus datos críticos de la red o las conexiones a Internet pueden hacer lo siguiente:


  • Defenderse de amenazas externas e internas: Al implementar un único conjunto de aplicaciones con protección avanzada contra amenazas y cifrado de datos, las organizaciones con niveles de seguridad elevados pueden defenderse de amenazas externas, como ataques de día cero, y amenazas internas, como conexiones USB maliciosas, y, a la vez, proteger sus datos con el cifrado de Dell.

  • Simplificar el mantenimiento: Los modelos matemáticos que se utilizan para detectar anomalías solo se deben actualizar unas pocas veces por año, lo que reduce ampliamente el nivel de soporte de TI requerido. En contraste, las soluciones antivirus tradicionales basadas en firmas requieren actualizaciones continuas y su mantenimiento consume muchos recursos en ambientes aislados.

  • Consolidar la administración con el cumplimiento de normas: El departamento de TI puede administrar con facilidad la política del agente y acceder a la actualización del agente como actualización fuera de línea. La solución también proporciona acceso a informes de amenazas optimizados y un tablero de gráficos de actividad de amenazas para facilitar la administración y el seguimiento.

  • Además de las características de protección avanzada contra amenazas, Dell Endpoint Security Suite Enterprise también incluye cifrado de datos a nivel de archivo, lo que proporciona un enfoque basado en políticas para proteger datos en cualquier dispositivo, medios externos o servicios de almacenamiento en la nube pública. Permite al departamento de TI aplicar con facilidad políticas de cifrado para múltiples endpoints y sistemas operativos sin afectar la productividad del usuario final. La solución también incorpora filtrado de protección web para ayudar a detener ataques dirigidos que evaden las defensas tradicionales, como el filtrado de URL y las firmas antivirus.



“Históricamente, las organizaciones que implementaban soluciones de aislamiento no podían implementar las tecnologías de seguridad más recientes para protegerse contra amenazas maliciosas”, comentó [insertar nombre y puesto] de Cylance. “Al trabajar con Dell, podemos ofrecer nuestra solución de protección avanzada contra amenazas en un modo de aislamiento que protege contra algunas de las amenazas más complejas y, a la vez, reducir drásticamente la carga sobre el departamento de TI gracias al uso de nuestros modelos matemáticos que requieren una cantidad mínima de actualizaciones”.

Disponibilidad

Dell Endpoint Security Suite Enterprise está disponible ahora para equipos Dell comerciales y como solución de seguridad en ambientes de TI heterogéneos en EE. UU. y países selectos de todo el mundo.

VMware ofrecerá VMware Horizon Cloud para Microsoft Azure

VMware anunció que ofrecerá VMware Horizon® Cloud para Microsoft Azure. La integración ayuda a los clientes a acelerar el paso hacia Windows 10 y a llevar los escritorios y las aplicaciones virtuales de VMware a la creciente presencia global de Azure en las empresas, disponible en 38 regiones a nivel mundial, en un 90 por ciento de las compañías Fortune 500 y con 120.000 nuevos clientes mensualmente.


"La adición de VMware Horizon Cloud en Microsoft Azure coloca a VMware en una posición exclusiva al ofrecer a los clientes varias opciones de infraestructura para escritorios y aplicaciones virtuales con la flexibilidad de moverse entre diferentes plataformas", dijo Sumit Dhawan, vicepresidente sénior y gerente general de Informática de usuario final, VMware. "Este es un ejemplo de VMware ejecutando contra su estrategia de cross-cloud y brindando innovación a la categoría de escritorio como servicio (DaaS por sus siglas en inglés) de la que fuera pionera en 2009".

Horizon Cloud es única en su capacidad de utilizar un solo plano de control en la nube para dar a los clientes la flexibilidad de elegir su infraestructura preferida para entregar y administrar escritorios y aplicaciones virtuales. Al aprovechar la estrategia de cross-cloud de VMware, los clientes pueden elegir entre varias opciones de implementación y cambiar dinámicamente las opciones si los casos de uso cambian, los empleados se mueven, o cambia la economía. Sólo Horizon Cloud ofrece esta escala flexible de escritorios y aplicaciones virtuales con opciones que incluye:

  • Administrar completamente la infraestructura de nube pública de VMware - Diseñada para organizaciones que buscan subcontratar la administración de infraestructura a la nube para una experiencia de escritorio como servicio (DaaS); excelente para un rápido escalado y una economía predecible.
  • Aprovechar la infraestructura de nube pública de Microsoft - Conecte la Infrastructure-as-a-Service (IaaS) de Azure a Horizon Cloud para entregar y administrar aplicaciones y escritorios virtuales Horizon, ideal para organizaciones con una suscripción al servicio de Azure.
  • Brindar infraestructura en las propias instalaciones con infraestructura de hiperconvergencia (HCI) - Diseñada para organizaciones que desean un mayor control sobre su infraestructura de escritorio virtual, e ideal para aquellas con requisitos exigentes de seguridad o rendimiento.

"Las empresas de todo el mundo buscan llegar rápidamente a la nube para usar sus soluciones de TI", dijo Steven Guggenheimer, vicepresidente corporativo, desarrollador y evangelista de la plataforma, Microsoft Corporation. "Estamos muy contentos de ver que VMware lleva su oferta de Horizon Cloud y sus clientes empresariales a Azure".

"DaaS ha madurado a lo largo de los años y hoy ofrece el ahorro de costos, el rendimiento y la agilidad que atrae a las empresas en busca de una estrategia de escritorio moderna", dijo Robert Young, director de investigación, IDC. "La adición de una plataforma principal de nube como Microsoft Azure tiene el potencial de acelerar la adopción de VMware Horizon entre los clientes que buscan una forma diferente de administrar y entregar sus escritorios y aplicaciones a Windows 10".

"Creemos que el futuro de la computación es virtual y VMware Horizon Cloud nos permite implementar escritorios y aplicaciones a los nuevos empleados considerablemente más rápido, y ofrecer mayor agilidad de plataforma", dijo Kevin Klosiewski, gerente de servicios de nube, Hydrite Chemical Company. "Independientemente de que nuestro equipo de ventas utilice tabletas en el lugar de trabajo o el personal trabaje con clientes ligeros, ambos pueden acceder fácilmente a sus escritorios o aplicaciones sin interrupción".

6 Tendencias tecnológicas que le dan forma a la transformación digital

La transformación digital, de acuerdo a la definición de Constellation Research, es “la metodología en la cual las organizaciones transforman y crean nuevos modelos y cultura de negocios con tecnologías digitales”.
Y estos nuevos modelos de negocios han comenzado a crear un mercado en el que el ganador se lleva todo, de acuerdo con Ray Wang, fundador de Constellation y analista principal.
En un webinar disponible bajo demanda, Wang comenta que más de la mitad de las compañías de Fortune 500 se han fusionado, han sido adquiridas, se han declarado en bancarrota o han salido de la lista desde el año 2000. Y muchos de estos cambios pueden ser atribuidos, o no, a la creación de los nuevos modelos digitales de negocios.
“Lo que vemos en cada industria” dice Wang, “es que los líderes digitales han conquistado del 40 al 70 por ciento de la cuota de mercado global y del 23 al 57 por ciento de los ingresos. En algunos lugares, si sólo hay uno o dos grandes competidores, han comenzado a llevarse el 77 por ciento de los ingresos”.
“Este es un cambio masivo para el mercado”. Y para sobrevivir y prosperar, Wang menciona, las organizaciones deben transformar sus modelos de negocios para reconocer y dirigir la atención hacia la economía post venta y bajo demanda: en donde lo que sucede después de la venta es tan importante como realizarla; donde los modelos de suscripción son la nueva norma; donde ahorrar tiempo a las personas y llamar su atención crea nuevos líderes.
Esta constante atención hacia la conveniencia e involucramiento no sólo aplica para clientes y empleados, también para socios y proveedores. “Cuando unes estas cosas”, dice Wang, “Es cuando tienes una transformación digital. Es mucho más que un proyecto. Es mucho más que un programa. Es algo que sucede en un estado constante”.
El rol de la tecnología en la transformación digital

  • Móvil
  • Social
  • La nube
  • Big Data
  • Y comunicaciones unificadas
  • IoT
  • Impresión en 3D
  • Realidad Aumentada/ Virtual
  • Robótica
  • Tecnología Block Chain
  • Inteligencia Artificial/Cognitiva.

¿Quién será el primero? ¿El modelo de negocio o la tecnología?

Si volvemos a mirar la definición de transformación digital, la metodología en la cual las organizaciones transforman y crean nuevos modelos y cultura de negocios con tecnología, veremos que hay cinco tecnologías digitales que han sido la base de la transformación digital desde los años noventa, comenta Wang. Estas son:
“A la fecha, la tendencia que ha causado el mayor impacto en la transformación digital ha sido la mudanza hacia la nube, porque representa un acceso democratizado al poder del cómputo”, dice Wang. “Cualquier persona puede tener acceso no solo a la información, al almacenamiento, o a las capacidades de procesamiento, ahora tenemos acceso a toda la tecnología que nos rodea. Cuando tienes un acceso democratizado, existen muchas más oportunidades para crear nuevos modelos de negocio”.
Sin embargo, al mirar hacia adelante, notaremos las siguientes seis tendencias tecnológicas que afectarán al siguiente cambio en la manera en la que mejoramos las experiencias de los clientes, mejoramos lo que hacemos en nuestro lugar de trabajo, transformamos los productos y aprovechamos máquinas a escala para aumentar la humanidad:
¿Cuál de estas tendrá el mayor impacto en la mayor cantidad de negocios? Wang cree que será la Inteligencia Artificial y la Cognitiva. “Si hablan con Cortana y utilizan conversaciones como un servicio, verán que las recomendaciones surgirán. Las personas hablan con sus teléfonos en la actualidad. Las personas hablan con sus dispositivos en sus hogares.
“Esa pieza es aprendizaje por parte de ustedes, y todas las partes del aprendizaje propio y automático de la IA tendrán una inmensa cantidad de impacto de negocio dentro de cada organización”.
“Cuando miramos a la transformación digital, las personas tienden a pensar en la tecnología”, dice Wang, “pero todo se reduce a la manera en la que ustedes cambian sus modelos de negocios y cómo cambian la manera en que se relacionan con las partes interesadas.
“Una vez que tengan el modelo adecuado, podrán descubrir las tecnologías que necesitan apoyar. Y cuando ya hayan juntado esas dos partes, será cuando logren la transformación digital.

Reporte de Ciberseguridad de Cisco: Nuevos Ataques de "Destrucción de Servicios".

El Informe de Ciberseguridad de mitad de año (MCR) de Cisco® 2017 revela la rápida evolución de las amenazas y la creciente magnitud de los ataques, llevando a los investigadores a pronosticar actividades maliciosas potenciales de "destrucción de servicios" (DeOS) que podrían eliminar las copias de seguridad y las redes de seguridad de las organizaciones, que son necesarias para restaurar los sistemas y datos después de sufrir un ataque. Con la llegada del Internet de las Cosas, las principales industrias están realizando más operaciones en línea, aumentando sus vulnerabilidades, la escala y el impacto potencial de los ataques.

Los recientes ataques como WannaCry y Nyetya han mostrado la rápida propagación y el amplio impacto de los ataques de tipo ransomware, que en realidad pueden llegar a ser más destructivos. Esto presagia lo que Cisco ha llamado ataques de “Destrucción de Servicios”, que pueden ser inmensamente más perjudiciales que los ataques tradicionales, dejando a las empresas sin ninguna opción a recuperarse.

El Internet de las Cosas sigue ofreciendo nuevas oportunidades para que los piratas informáticos exploten las debilidades de seguridad, jugando un papel central en la habilitación de estas campañas con un impacto cada vez mayor. La actividad reciente de IoT Botnet sugiere que algunos criminales pueden estar sentando las bases para un ataque de gran alcance y alto impacto que podría perturbar la propia Internet.

Midir la efectividad de las prácticas de seguridad de frente a esos ataques es crítico. Cisco registra progreso en el tiempo de detección (TTD), la ventana de tiempo entre un sistema comprometido y el tiempo de detección de un ataque. Una detección más rápida de detección es crítico para reducir el espacio operativo de los atacantes y minimizar el daño de las intrusiones.  Desde noviembre de 2015, Cisco ha disminuido el promedio de tiempo de detección (TTD) desde poco más de 39 horas en noviembre de 2015, hasta llevarla a alrededor de 3.5 horas en el período de noviembre de 2016 a mayo de 2017. Estas cifras se basan en la telemetría provenientes de los equipos Cisco desplegados a nivel mundial.

El horizonte de la amenaza - qué es caliente y qué no lo es

Durante la primera mitad de 2017, los investigadores de seguridad de Cisco han observado la evolución del malware e identificaron cambios en la forma en que los piratas informáticos están adaptando sus técnicas de entrega, propagación y evasión. Específicamente, Cisco se dio cuenta que estos delincuentes obligan cada vez más a la víctima a tomar medidas para activar una amenaza, como el hecho de hacer clic en un enlace o abrir un archivo; desarrollando malware sin programas instalados completamente en la memoria. Esto genera que sean más complicados de detectar o investigar a medida que se anulan cuando un dispositivo se reinicia, y también genera obstáculos y desconfianza en la infraestructura anónima y descentralizada, como un servicio proxy Tor, para ocultar las actividades de mando y control.

Cisco ha notado una importante disminución en los kits de explosión, pero otros ataques tradicionales están resurgiendo:

El volumen de spam aumenta significativamente, ya que muchos piratas informáticos recurren a métodos comprobados en el pasado, como el correo electrónico, para distribuir malware y generar ingresos. Los investigadores de las amenazas de Cisco anticipan que el volumen del spam con los accesorios maliciosos continuará aumentando, mientras que el panorama del kit de la explotación continúa en flujo.

El spyware y el adware, que a menudo son desechados por los profesionales de seguridad por considerarlos más molestias que potenciales daños, son formas de malware que persisten y traen riesgos a la empresa. La investigación de Cisco siguió a 300 compañías durante un período de cuatro meses y encontró que tres familias predominantes del spyware infectaron el 20% de la muestra. En un ambiente corporativo, el spyware puede robar información de usuarios y empresas, debilitar la postura de seguridad de los dispositivos y aumentar las infecciones de malware.

La evolución de ransomware, como el crecimiento de ransomware-como-servicio, facilitan a cualquier criminal llevar a cabo estos ataques, independientemente de sus habilidades. Ransomware ha estado ocupando los titulares durante meses y supuestamente aportó más de mil millones de dólares en 2016, pero esto puede estar distrayendo a algunas organizaciones que se enfrentan a una amenaza aún mayor. El compromiso comercial de correo electrónico (BEC), un ataque de ingeniería social en el que un correo electrónico diseñado para engañar a las organizaciones a transferir dinero al atacante, se está convirtiendo en un vector de amenazas altamente lucrativo. Entre octubre de 2013 y diciembre de 2016, US$ 5.3 mil millones fueron robados a través de BEC de acuerdo a The Internet Crime Complaint Center.

Industrias únicas que enfrentan desafíos comunes

A medida que los delincuentes aumentan la sofisticación e intensidad de sus ataques, las empresas de una variedad de sectores se enfrentan al reto de mantenerse al día, incluso con algunos de los requisitos fundamentales de ciberseguridad. A medida que la tecnología de la información y la tecnología operativa convergen en la Internet de las Cosas, las organizaciones están luchando para mantener la privacidad. Como parte del Estudio de Benchmark de Capacidades de Seguridad, Cisco consultó alrededor de 3,000 líderes de seguridad en 13 países y encontró que en todas las industrias, los equipos de seguridad están cada vez más abrumados por el volumen de ataques que combaten, lo que hace que muchos se vuelvan más reactivos en sus esfuerzos de protección.

• No más de dos tercios de las organizaciones están investigando las alertas de seguridad, y en ciertas industrias, como la salud y el transporte, este número está más cerca del 50 por ciento

• Incluso en las industrias más sensibles, como las finanzas y la atención sanitaria, las empresas están debilitando menos del 50 por ciento de los ataques que saben legítimos.

• Las brechas son una llamada de atención. En la mayoría de las industrias las brechas impulsaron al menos modestas mejoras de seguridad en al menos el 90 por ciento de las organizaciones, aunque algunas industrias (como el transporte) son menos sensibles, cayendo por encima del 80 por ciento

Los hallazgos importantes por industria incluyen:

Sector público -- De las amenazas investigadas, el 32 por ciento son identificadas como legítimas, pero sólo el 47 por ciento de esas amenazas legítimas son finalmente remediadas.
Venta al por menor – 32 porciento dijo que había perdido ingresos debido a los ataques en el último año, con un promedio de pérdida de clientes u oportunidades de negocio que giran alrededor del 25 por ciento
Manufactura – 40 por ciento de los profesionales de seguridad de esta industria dijeron que no tienen una estrategia de seguridad formal, ni siguen las prácticas estandarizadas de políticas de seguridad de la información como ISO 27001 o NIST 800-53.
Servicios – Los profesionales de seguridad dijeron que los ataques dirigidos (42 por ciento) y las amenazas persistentes avanzadas, o APT (40 por ciento) eran los riesgos de seguridad más críticos para sus organizaciones.
Sector salud -- El 37 por ciento de las organizaciones de Salud dijo que los ataques dirigidos son riesgos de alta seguridad para sus organizaciones
Consejos de Cisco para las organizaciones

Para combatir los ataques cada vez más sofisticados de hoy en día, las organizaciones deben tomar una postura proactiva en sus esfuerzos de protección. Cisco Security recomienda:

• Mantener actualizada la infraestructura y las aplicaciones, para que los atacantes no puedan explotar las debilidades públicamente conocidas

• Combatir la complejidad a través de una defensa integrada. Limitar las inversiones aisladas.

• Involucrar a los principales líderes ejecutivos para asegurar una comprensión completa de los riesgos, las recompensas y las restricciones presupuestarias

• Examinar el entrenamiento de seguridad de los empleados con capacitación basada en funciones frente a una capacitación igual para todos.

• Equilibrar la defensa con una respuesta activa. No "ponga y olvide" los controles o procesos de seguridad.

Para el MCR de 2017 se invitó a un diverso conjunto de partners de tecnología de seguridad a compartir datos a partir de los cuales podríamos sacar conclusiones sobre el espacio de amenazas. Entre los partners que contribuyeron al informe se encuentran Anomali, Flashpoint, Lumeta, Qualys, Radware, Rapid7, RSA, SAINT Corporation, ThreatConnect y TrapX. El ecosistema de partners de tecnología de seguridad de Cisco es un componente clave de nuestra visión para brindar seguridad simple, abierta y automatizada a los clientes.

Comentarios

"Como lo demuestran los incidentes recientes como WannaCry y Netya, nuestros contrincantes se están volviendo más creativos en la forma en la que diseñan sus ataques. Mientras que la mayoría de las organizaciones tomaron medidas para mejorar la seguridad después de una violación, las empresas de toda la industria están en una carrera constante contra los piratas informáticos. La eficacia de la seguridad comienza con el cierre de los vacíos obvios y de la seguridad como una prioridad comercial".

-- Steve Martino, Vicepresidente y Jefe de Seguridad de la Información de Cisco

"La complejidad continúa obstaculizando los esfuerzos de seguridad de muchas organizaciones. Es obvio que los años de invertir en productos puntuales que no pueden integrarse están creando enormes oportunidades para los atacantes, que pueden identificar fácilmente vulnerabilidades pasadas por alto o vacíos en los esfuerzos de seguridad. Para reducir eficazmente el tiempo de detección y limitar el impacto de un ataque, la industria debe pasar a un enfoque más integrado y arquitectónico que aumente la visibilidad y la capacidad de gestión, lo que permite a los equipos de seguridad cerrar las brechas ".

-- David Ulevitch, Vicepresidente Senior y Gerente General del Grupo de Negocio de Seguridad, Cisco

Acerca del Reporte

El Informe de Seguridad Cibernética de mitad de año de Cisco 2017 examina la última inteligencia de amenazas recopilada por Cisco Collective Security Intelligence. El reporte proporciona información sobre la industria basada en los datos y las tendencias de seguridad cibernética en la primera mitad del año, junto con recomendaciones prácticas para mejorar las acciones en seguridad. Se basa en datos de una vasta huella, que asciende a un consumo diario de más de 40 mil millones de puntos de telemetría. Los investigadores de Cisco traducen inteligencia en protecciones en tiempo real para nuestros productos y ofertas de servicios que son entregados inmediatamente a los clientes de Cisco.

Samsung Electronics y VMware se unen para simplificar la IoT de clientes industriales y empresariales


IoT World 2017. En el evento Internet of Things World 2017 que se celebró del 16 al 18 de mayo, Samsung Electronics Co. Ltd y VMware anunciaron una nueva colaboración para ayudar a simplificar la Internet de las Cosas (IoT, por sus siglas en inglés) tanto para los equipos de tecnología de la información (TI), como para los equipos de tecnología operativa (TO) mediante la ampliación de soluciones completas IoT para clientes industriales y empresariales. Las compañías mostrarán la combinación de la plataforma Smart IoT SAMSUNG ARTIK con VMware Pulse™ IoT Center™, que ofrece una solución de infraestructura de IoT, completa, segura y de grado empresarial, que permite a los equipos de TI y TO tener un control completo de sus casos de uso IoT, desde el borde hasta la nube. Además, las compañías mostrarán la integración de la SAMSUNG ARTIK 530 con Liota (Little IoT Agent), un kit de desarrollo de software libre de código abierto (SDK) desarrollado por VMware, para ayudar a los clientes empresariales a administrar, supervisar y asegurar la implementación de su IoT.


Hoy en día, las empresas luchan por abrazar la IoT por la gran escalada, complejidad y preocupaciones de seguridad. Mientras que la plataforma Smart IoT SAMSUNG ARTIK™ proporciona a los clientes todo el hardware y software IoT necesarios para poner en marcha sus desarrollos en la IoT, VMware ayudará a administrar la infraestructura IoT desde el borde hasta la nube. La combinación proporcionará una solución completa, que incluye los componentes de hardware y software, seguridad, conectividad en la nube, servicios de construcción y la capacidad de supervisar y administrar los productos durante el ciclo de vida del producto.

"VMware y Samsung tienen el objetivo común de ayudar a las empresas a acelerar su tiempo de comercialización sumado a sus iniciativas IoT", dijo Mimi Spier, vicepresidente de IoT, VMware. "La plataforma Smart IOT SAMSUNG ARTIK™ ofrece una plataforma IoT de vanguardia y estamos colaborando con Samsung para ayudar a las empresas a simplificar su enfoque en implementar, administrar, supervisar y proteger la infraestructura IoT y sus dispositivos conectados".

"Las empresas de todo el mundo buscan desarrollar e implementar soluciones IoT para incrementar su portafolio de productos o expandirlo hacia nuevos mercados. Ser capaz de supervisar y administrar estas soluciones a través de dispositivos a escala empresarial, tanto en las instalaciones como en la nube es crítico para las implementaciones exitosas", dijo Curtis Sasaki, vicepresidente de Ecosistemas del Centro de Innovación y Estrategia de Samsung. "Estamos desarrollando un plan conjunto de organización para dirigirnos a las empresas globales que buscan soluciones IoT empresariales a escala. Con clientes comunes en segmentos industriales y verticales clave, creemos que podemos enfrentar conjuntamente el creciente desarrollo, implementación y administración en curso que estos clientes buscan".

Presentación de funciones de seguridad end-to-end en Windows 10

Seguridad de siguiente generación llegará a Windows 10 Fall Creators Update

La mentalidad de Microsoft es una mentalidad de seguridad. La meta es asegurar la seguridad de los clientes al mismo tiempo que las amenazas de seguridad continúan en crecimiento y con mayor sofisticación, además de que los adversarios son más exitosos al impactar el resultado final. Las nuevas características de seguridad en Windows 10 Fall Creators Update nos permiten llevar la ventaja y hacer más difícil la aparición de riesgos. Les compartimos la manera en la que se ha aumentado las exigencias tras fortalecer la plataforma de Windows, tomar ventaja de la inteligencia de nube y reunir todo en una solución end – to – end.
Desde los niveles directivos hasta operaciones de seguridad, los clientes dicen que quieren una solución integrada con una sola vitrina para poder consumir, administrar e integrar la seguridad para su flota de dispositivos. Cuando se consideró la velocidad con la que las amenazas cibernéticas son liberadas, se está de acuerdo en que la industria podría hacer mejor las cosas. Esa es la razón por la que se ha desarrollado una visión muy diferente que junta ciencia de los datos avanzada, aprendizaje automático, automatización y análisis de comportamiento, capaces de bloquear los distintos tipos de malware y ataques avanzados todo en un solo lugar.
Por primera vez, Windows Defender Advanced Threat Protection (ATP) incluirá integración continua a través de todo el material de protección contra amenazas de Microsoft para proteger, detectar y responder con una gestión rica y centralizada. En adición a esto, se ha extendido el alcance de Windows Defender ATP para incluir Windows Server OS para proteger a los clientes entre plataformas. Las nuevas funciones y capacidades de la suite incluyen Windows Defender Exploit Guard, Windows Defender Application Guard y actualizaciones substanciales para Windows Defender Device Guard y Windows Defender Antivirus.
Cuando se presentó Windows 10, una de las principales prioridades fue hacerlo el Windows más seguro, y Windows Defender ATP fue un paso crucial en esta evolución. Pero ATP no sólo fue diseñado con la intención de detectar y responder a los ataques. En lugar de eso, fue diseñado para proveer protección preventiva con ayuda de enfoques de siguiente generación que en el pasado habrían sido muy difíciles de fabricar o utilizar.
Fortalecer la plataforma de Windows

La compañía ve a Windows Defender ATP como una suite de herramientas. Fue diseñada para retar a las soluciones AV tradicionales y llevar a los clientes a una jornada de seguridad de siguiente generación.
Integrar lo mejor de EMET en Windows 10. 
Es claro que los clientes son fanáticos de las protecciones contra amenazas ofrecidas a través del Enhanced Mitigation Experience Toolkit (EMET). Sus comentarios son una fuerza que ha dirigido a Windows Defender Exploit Guard, una nueva característica que vuelve a EMET nativo para Windows 10.
Al integrar el poder de EMET a lo largo de las nuevas mitigaciones de vulnerabilidad, Exploit Guard incluye capacidades de prevención que ayudan, de manera importante, a hacer las vulnerabilidades más difíciles de explotar. En adición a esto, Exploit Guard provee una nueva clase de capacidades para la prevención de intrusos. Al usar la inteligencia por parte de Microsoft Intelligent Security Graph (ISG), Exploid Guard viene con un rico conjunto de reglas contra intrusión y políticas para la protección de las organizaciones contra amenazas avanzadas que incluyen “eventos de día cero”. La inclusión de estas reglas y políticas integradas, enfrentan uno de los retos principales con soluciones de prevención de intrusión de huésped, que en ocasiones toma esfuerzos de experiencia y desarrollo significativos para hacerlas efectivas.
Aislar las amenazas de las superficies más vulnerables.
Uno de los objetivos más comunes para los atacantes es a menudo el buscador, ya que más del 90 por ciento de los ataques utilizan un hyperlink para comenzar a robar credenciales, instalar malware o afectar los puntos más vulnerables. Windows Defender Application Guard (WDAG) está diseñado para detener a los atacantes antes de que establezcan un punto de apoyo sobre la máquina local o para impedir que se expandan dentro del resto de la red corporativa. Si alguien de manera accidental descarga un malware malicioso desde su buscador, o si se encuentra un “evento de día cero”, WDAG aísla y contiene la amenaza, asegura sus dispositivos, aplicaciones, datos y redes. Windows Defender ATP proveerá ópticas en cuanto a detección y respuesta para que Sec-Ops tenga una vista completa de alguna amenaza que haya sido encontrada. Con WDAG y Windows Defender Exploit Guard, ustedes tienen una capa extra de defensa contra ataques de malware entre el firewall y el software antivirus.
Mejorar el control de aplicaciones.
El control de aplicaciones a menudo está referenciado como una de las medidas más efectivas para combatir malware, pero hoy en día, existen soluciones que a menudo son muy difíciles de administrar. Windows Defender Device Guard estará integrado dentro de las capacidades de respuesta de Windows Defender ATP para que sea más fácil para los clientes controlar sus aplicaciones en cualquier dispositivo Windows 10, al mejorar la administración de listas de aplicaciones seguras para facilitar la adopción de los clientes a través de la automatización. Sec–Ops puede permitirlo bajo demanda en dispositivos en riesgo para prevenir que se ejecute algún código de intrusión. La administración automatizada de listas de control de aplicación está impulsada por el ISG. Para las organizaciones que no han implementado Device Guard a lo largo de su empresa, ha sido integrado a las capacidades de respuesta del Windows Defender ATP.
Aprovechar la inteligencia en la nube

En adición al diseño de nuevas mitigaciones para fortalecer la plataforma, se han agregado capacidades de detección de amenazas inteligentes y evolucionadas para ver, reportar y controlar. Las nuevas ofertas de prevención de amenazas de Windows Defender ATP han sido posibles a través de la inteligencia única que sólo Microsoft tiene en términos de volumen de experiencia óptica y de ingeniería. Al utilizar el poder de la nube del ISG, junto con ciencia de los datos y aprendizaje automático, se puede identificar amenazas que evolucionan desde trillones de señales para bloquear y derribar el malware, así como amenazas de hackeo que se pueden encontrar. También se ha utilizado inteligencia en la nube para entregar una mejor protección a los usuarios de Windows Defender Antivirus, lo cual lo vuelve un antivirus de siguiente generación en el sentido más puro del término. Con la protección basada en la nube y los ricos modelos ML y de comportamiento, Windows Defender Antivirus puede entregar veredictos sobre malware en segundos, incluso la primera vez que se ha visto el malware.
Gestionar una postura de seguridad más robusta.
Windows ha vuelto la gestión de la suite de seguridad una de las fortalezas más grandes y ha permitido que Sec- Ops tenga acceso y ópticas completas a lo largo de toda la suite con una vista. Se ha mejorado y centralizado los controles de gestión de las características de seguridad de Windows dentro de Intune y System Center Configuration Manager. Con Windows 10, las empresas se beneficiarán de un nuevo nivel de seguridad que no requiere instalación de agentes adicionales. Windows Defender ATP les da a los clientes visibilidad de hackeo y malware relacionados con las amenazas descubiertas y bloqueadas en los puntos de salida de las compañías.
Con esta nueva experiencia de gestión, también se han agregado nuevas capacidades de análisis. Las nuevas capacidades de Security Analytics analizarán cuando se utilicen las funciones de seguridad y configuraciones de Windows 10, así como los estatus de parches de Windows 10 a lo largo de los puntos de salida. Las nuevas API de desarrollador crearán oportunidades para que los clientes y desarrolladores puedan automatizar los sistemas con todos los datos ricos desde alertas, líneas de tiempo de máquinas, archivos y datos de usuario, así como permitir que los sistemas externos puedan dar instrucciones a Windows Defender ATP para desempeñar acciones de remediación de manera programada.
Cuando Windows Defender ATP es utilizado en conjunto con las soluciones de protección por parte de Office y Azure, ustedes reciben un mejor contexto, señales más fuertes y una mejor protección con análisis y reportes, lo cual los ayuda a estar preparados cuando se trata de asegurar sus recursos más importantes.