Nuevos Kingston DataTraveler 2000 de 4GB y 8GB

kingston_dt2000

Kingston ha añadido las capacidades de 4GB y 8GB a su familia de unidades cifradas USB flash DataTraveler 2000. Estas unidades con capacidades más pequeñas se unen a los modelos existentes de 16GB, 32GB y 64GB, y todas están certificadas con FIPS-197.

Todas las unidades DataTraveler 2000 están cifradas en hardware AES de 256 bits y protección mediante PIN con acceso a través de un teclado alfanumérico integrado.

Las unidades DataTraveler 2000 están diseñadas para profesionales de TI en seguridad global, empresas pequeñas y medianas, y usuarios finales corporativos que requieren protección electrónica de datos. Como las unidades son independientes del sistema operativo, se pueden utilizar fácilmente en entornos de trabajo en los que se utilizan varios dispositivos y sistemas operativos. Cada unidad está protegida con cifrado por hardware AES de 256 bits y no necesitan controladores de software ni de hardware.

Los DataTraveler 2000 cuenta con un teclado alfanumérico que permite a los usuarios bloquear la unidad con una combinación de palabras o números para contar así con protección por un código de acceso (PIN) que resulta fácil de usar. Después de 10 intentos de inicio de sesión no autorizados, se inicia un restablecimiento completo de la unidad (que elimina los datos existentes y requiere una nueva contraseña) para disminuir la intrusión con fuerza bruta. Y para seguridad adicional, se activa una función de bloqueo automático cuando la unidad se retira del dispositivo anfitrión si no ha sido apagada correctamente antes de la expulsión.

Windows Bounty Program: $250.000 de recompensa

microsoft-bug-bounty-program-windows

Microsoft pone en marcha el Windows Bounty Program, un programa que ofrece pagos de 500 dólares a $250.000 para las personas que encuentren fallos de seguridad en el ecosistema Windows.

El programa de recompensas de Microsoft por encontrar fallos en el software no es nuevo pero la compañía ha decidido ampliar su alcance y recompensas.

Los fallos deben ser reportados al correo secure@microsoft.com cumpliendo con las políticas de confidencialidad del programa.

El Windows Bounty Program incluye a Windows Insider Preview, Hyper-V, Mitigation Bypass, Windows Defender Application Guard y Microsoft Edge.

Cisco publica su reporte de seguridad MCR 2017

cisco_informe_seguridad

Cisco publicó su Informe de Ciberseguridad de mitad de año (MCR) 2017 en donde analiza la rápida evolución de las amenazas y la creciente magnitud de los ataques, llevando a los investigadores a pronosticar actividades maliciosas potenciales de “destrucción de servicios” (DeOS) que podrían eliminar las copias de seguridad y las redes de seguridad de las organizaciones, que son necesarias para restaurar los sistemas y datos después de sufrir un ataque. Con la llegada del Internet de las Cosas, las principales industrias están realizando más operaciones en línea, aumentando sus vulnerabilidades, la escala y el impacto potencial de los ataques.

Los recientes ataques como WannaCry y Nyetya han mostrado la rápida propagación y el amplio impacto de los ataques de tipo ransomware, que en realidad pueden llegar a ser más destructivos. Esto presagia lo que Cisco ha llamado ataques de “Destrucción de Servicios”, que pueden ser inmensamente más perjudiciales que los ataques tradicionales, dejando a las empresas sin ninguna opción a recuperarse.

El spyware y el adware, que a menudo son desechados por los profesionales de seguridad por considerarlos más molestias que potenciales daños, son formas de malware que persisten y traen riesgos a la empresa. La investigación de Cisco siguió a 300 compañías durante un período de cuatro meses y encontró que tres familias predominantes del spyware infectaron el 20% de la muestra. En un ambiente corporativo, el spyware puede robar información de usuarios y empresas, debilitar la postura de seguridad de los dispositivos y aumentar las infecciones de malware.

La evolución de ransomware, como el crecimiento de ransomware-como-servicio, facilitan a cualquier criminal llevar a cabo estos ataques, independientemente de sus habilidades. Ransomware ha estado ocupando los titulares durante meses y supuestamente aportó más de mil millones de dólares en 2016, pero esto puede estar distrayendo a algunas organizaciones que se enfrentan a una amenaza aún mayor. El compromiso comercial de correo electrónico (BEC), un ataque de ingeniería social en el que un correo electrónico diseñado para engañar a las organizaciones a transferir dinero al atacante, se está convirtiendo en un vector de amenazas altamente lucrativo. Entre octubre de 2013 y diciembre de 2016, US$ 5.3 mil millones fueron robados a través de BEC de acuerdo a The Internet Crime Complaint Center.

Para combatir los ataques cada vez más sofisticados de hoy en día, las organizaciones deben tomar una postura proactiva en sus esfuerzos de protección. Cisco Security recomienda:

• Mantener actualizada la infraestructura y las aplicaciones, para que los atacantes no puedan explotar las debilidades públicamente conocidas

• Combatir la complejidad a través de una defensa integrada. Limitar las inversiones aisladas.

• Involucrar a los principales líderes ejecutivos para asegurar una comprensión completa de los riesgos, las recompensas y las restricciones presupuestarias

• Examinar el entrenamiento de seguridad de los empleados con capacitación basada en funciones frente a una capacitación igual para todos.

• Equilibrar la defensa con una respuesta activa. No “ponga y olvide” los controles o procesos de seguridad.

Se filtra parte del codigo fuente de Windows 10

windows_10_codigo

Esta semana se publicó en el sitio Beta Archive una porción de código fuente de Windows 10 relacionado con drivers USB, storage y Wi-Fi, hoy fue confirmado por Microsoft indicando que es código compartido con sus partners y OEMs.

Al parecer el paquete de archivos contenia 1.2GB de código y fue eliminado hoy mismo por Beta Archive para evitar que pueda ser utilizado maliciosamente, aunque seguramente ya mucha gente había descargado el código.

Esta filtración se dio un día después que dos hombres fueran arrestados en Reino Unido como parte de una investigación por acceso no autorizado a la red de Microsoft, para obtener información confidencial de Windows 10, por lo que podrían estar relacionados.

Ransomware: Como proteger nuestras computadoras

ransomeware

Muchas personas conocieron el término ransomware hasta ayer, en un incidente que se propagó a nivel mundial rápidamente causando problemas a cientos de empresas y miles de computadoras, causado por un ransomware llamado WannaCrypth (una variante del WannaCry).

Empecemos por explicar qué es un ransomware: es un programa malicioso que secuestra tu información restringiendo el acceso a toda o parte de ella, solicitando un pago por liberarla.

¿Qué podemos hacer para protegernos? Como todo software malicioso, el ransomware aprovecha agujeros de seguridad en computadoras desactualizadas, frecuentemente se encuentran vulnerabilidades en los sistemas operativos como Windows, o aplicaciones de todo tipo, y los fabricantes lanzan actualizaciones, el problema es que muchas veces no las instalamos o no nos enteramos.

Además debemos tener instalado un antivirus actualizado, y ahora existen los antiransomware como Ransomfree que ofrece protección gratuita para estas amenazas incluyendo el famoso WannaCry.

¿Cómo actúa WannaCry? Infecta la computadora cifrando todos los archivos y se propaga a otros dispositivos que están conectados a una red local. De esta forma, se puede infectar el resto de equipos de la empresa. El WannaCry aprovechó una vulnerabilidad de Windows para propagarse. El pasado 14 de marzo, Microsoft informó y solucionó este ‘agujero’ en el sistema operativo, a través de su boletín de seguridad, pero no todas las computadoras han sido actualizadas.

Es por esto que es recomendable instalar las actualizaciones que van saliendo, con el cuidado de probarlas en las empresas con un grupo de máquinas primero, para evitar que causen alguna incompatibilidad.

Apple compra una empresa de reconocimiento facial

apple_realface

Apple adquirió recientmente una empresa israelí llamada RealFace, especializada en el desarrollo de software de reconocimiento facial. Esto nos lleva a pensar que la eliminación del botón home con lector de huella podría llevar a un reconocimiento facial para desbloquear el iPhone, si no en el próximo iPhone 8, en posteriores.

Apple realiza reconocimiento facial en la app de fotos de iOS 10, pero todavía no lo emplea como herramienta de autenticación de sus usuarios.

El primer producto lanzado desde RealFace fue una aplicación llamada Pickeez, que gracias a su avanzado software de reconocimiento facial, permitía al usuario seleccionar sus mejores fotos de entre varias plataformas.

RealFace cuenta con 10 empleados y clientes en China, Israel, Europa y los Estados Unidos.

Por otra parte, hay que recordar que esta compra se une a las de otras empresas israelís que realizó en el pasado, como es el caso del fabricante de memorias flash Anobit en 2011, la de la compañía de sensores 3D PrimeSense en 2013, o la empresa LinX especializada en tecnología para cámaras fotográficas, que tuvo lugar en 2015.

Reporte anual de seguridad de Cisco

cisco_security_report_2017

El Reporte Anual de Seguridad Ciberseguridad 2017 de Cisco (ACR por sus siglas en Inglés) señala que más de un tercio de las organizaciones que sufrieron un “breach” en el 2016 reportaron una pérdida sustancial de clientes, oportunidades e ingresos de más del 20%. El 90% de estas organizaciones están mejorando las tecnologías y procesos de defensa de amenazas después de los ataques, separando las funciones de TI y seguridad (38%), aumentando el entrenamiento de sensibilización de seguridad para los empleados (38%) e implementando técnicas de mitigación del riesgo (37%). El informe encuestó a cerca de 3,000 jefes de seguridad (CSOs) y líderes de operaciones de seguridad de 13 países, en el Security Capabilities Benchmark Study, parte del Cisco ACR.

En esta décima edición, el informe global destaca los desafíos y las oportunidades para que los equipos de seguridad se defiendan contra la incesante evolución del cibercrimen, y los versátiles modos de ataque. Los CSOs citan limitaciones presupuestarias, mala compatibilidad de los sistemas y falta de talento capacitado como los obstáculos más grandes para avanzar en sus estrategias de seguridad. Los líderes también revelan que sus departamentos de seguridad son entornos cada vez más complejos, el 65% de las organizaciones utilizan de seis a más de 50 productos de seguridad, aumentando el potencial de las brechas de eficacia.

Para aprovechar estas brechas, los datos del reporte ACR muestran que los criminales lideran el resurgimiento de los vectores de ataque “clásicos”, como el spam de correo publicitario y de correo electrónico, este último a niveles no vistos desde 2010. El correo basura representa casi dos tercios (65%) del 10% citado como malicioso. El volumen global de spam está aumentando, a menudo propagado por grandes y prósperos botnets.

La medición de la eficacia de las prácticas de seguridad frente a estos ataques es crítica. Cisco realiza un seguimiento del progreso en la reducción de “tiempo hasta la detección” (TTD), la ventana de tiempo entre un compromiso y la detección de una amenaza. Un tiempo más rápido para la detección es imperante para restringir el espacio operacional de los atacantes y minimizar el daño de los delitos. Cisco ha reducido con éxito el TTD de una mediana de 14 horas a principios de 2016 a tan sólo seis horas en la última mitad del año. Esta cifra se basa en la telemetría opt-in recogida de los productos de seguridad de Cisco desplegados en todo el mundo.

La amenaza del Ransomware

El ransomware es una amenaza que secuestra la información de los equipos que infecta y solicita el pago de un rescate para recuperarlos. Este tipo de códigos maliciosos se vale de técnicas de Ingeniería Social y puede afectar a tanto a personas como a organizaciones.

Ransomware

Si bien es posible que se restituya el acceso a los archivos una vez pagado el rescate, desalentamos esta práctica. Los crimilaes pueden aún así dejar malware en el equipo y ahora saben que la víctima está dispuesta a pagar dinero, por lo que podría ser blanco de otro ataque. Además, hacer el pago motivaría a otros cibercriminales a continuar con este tipo de operaciones, y no hay garantía de que “cumplan su parte” del trato y devuelvan los archivos.

La mejor solución para prevenirse de este tipo de amenazas es contar con una software de seguridad corporativo y el asesoramiento de expertos IT que puedan asesorarlo correctamente en la configuración de la herramienta, sin por ello dejar de lado la educación de los usuarios de la empresa en cuanto a las buenas prácticas de uso de Internet, el correo electrónico y las redes sociales.

Cisco compra OpenDNS para mejorar la seguridad

cisco_opendns

Cisco anunció la compra de OpenDNS, una compañía basada en San Francisco que provee protección avanzada para todo tipo de dispositivos. Actualmente los servicios de OpenDNS son utilizados por más de 65 millones de personas y miles de compañías desde Pymes hasta empresas del Fortune 500.

La plataforma cloud de OpenDNS ofrece seguridad en un modelo Software-as-a-Service, facilitando y agilizando el despliegue e integración como parte de la arquitectura de defensa o de la estrategia de respuesta a incidentes.

Cisco AMP Threat Grid

cisco-amp-threat-grid

Cisco anunció nuevos servicios de seguridad para las empresas, entre ellas la adición de Cisco AMP Threat Grid al portafolio de AMP (Advanced Malware Protection), también un servicio de Respuesta a Incidentes para que las empresas puedan contar con el apoyo de expertos de seguridad cuando lo necesiten.

ThreatGrid fue una empresa adquirida por Cisco el año pasado, especializada en análisis de malware dinámico y de tecnología de threat intelligence.

La nueva inteligencia de amenazas, el análisis dinámico de malware y las capacidades de seguridad retrospectivas para Cisco AMP, mejoran la protección contra el continuo ataque. Estas capacidades, que ahora incluyen la integración de las características de AMP Threat Grid, son implementadas a través de la extensa red que incluye endpoints, dispositivos móviles, sistemas virtuales, así como dispositivos de seguridad para web y correo electrónico de Cisco.

La solución registra y analiza continuamente la actividad de los archivos durante y después de la inspección inicial. Si un archivo muestra un comportamiento malicioso después de los hechos, la seguridad retrospectiva devuelve la cinta para ver el origen de una potencial amenaza, el comportamiento que se manifiesta y ofrece un plus en la capacidad de respuesta para contener y eliminar la amenaza.