FlagViernes, 20 Octubre 2017

 

 

ciber julio17 porta

 

Cualquier organización que tenga información personal y financiera deberá asegurarse de tener implementados sistemas de seguridad lo suficientemente robustos para prevenir una fuga de datos o bien, reducir el impacto por un ciberataque. Así concluyó el Índice de seguridad que realiza Unisys cada año.


En su edición 2017 puso en perspectiva que el fraude financiero es una las principales preocupaciones de los mexicanos, particularmente con las tarjetas bancarias. Esto pone en alerta a los diferentes tipos de comercios que consideren entre sus procesos de negocio esta, o cualquier otra información digital. “Con una ansiedad de los consumidores con respecto a la seguridad y privacidad en el nivel más alto de todos los tiempos, esta es una llamada de activación para que los gobiernos y las instituciones por igual, fomenten la seguridad en todo lo que hacen porque es la mejor manera de generar confianza”, consideró Leonardo Carissimi, Director de Soluciones de Seguridad de Unisys para Latinoamérica.

Del mismo modo concuerda el Internet Security Threat Report 2017, desarrollado por Symantec anualmente, que las campañas de malware se tornan cada vez más sofisticadas. De hecho, la investigación detectó que 20% del malware analizado es capaz de conocer si se encuentra ejecutando su código en una herramienta de sandboxing y un 3% utiliza cifrado para comunicarse con el administrador del ataque.

Ante esta situación, en esta edición de SecuriTIC invitamos a diversas empresas a que nos compartieran su visión acerca de las opciones que tienen para enfrentar a los cibercriminales.

 

Cisco

ciber julio17 cisco alcalaOmar Alcalá, Ingeniero preventa de Seguridad Avanzada para Cisco México, ve que el principal reto de seguridad informática aplica dentro de una dualidad: por un lado, la creciente cantidad de equipos conectados y aquellos que están por sumarse en la categoría de Internet de las cosas; más una segunda relacionada con el desconocimiento por parte del usuario sobre el alcance que dichas tecnologías pueden llegar a tener, ya que es poco probable que cada uno de los usuarios finales sea experto en su manejo.

Sin bien el panorama ya luce complicado, se suman tres factores adicionales. La falta de regulación que permita proteger a dichos usuarios o bien, contar con una normativa que habilite negocios. Una carencia de profesionales calificados dedicados, capaces de comprender las necesidades actuales en seguridad digital. Y un tercero relacionado con el rezago en este tema que básicamente es manejado de manera reactiva ante los incidentes, en vez de formar una cultura de prevención. Esas variables facilitan el trabajo de los atacantes en casos como el tan sonado ransomware WannaCry, muy similar a un ataque del 2001 llamado Code Red II que usó una táctica similar, al explotar una vulnerabilidad y esparcirse automáticamente.

Aunque no hay una solución que proteja al cien por ciento, cada fabricante sostiene una postura que sea efectiva a los intereses del usuario final; en el caso particular de Cisco las tácticas van enfocadas hacia una arquitectura de seguridad simple, abierta e interoperable, la cual ve a la seguridad como un proceso continuo que identifique y pare ataques, mientras proporciona información relevante al administrador que le permita responder a cualquier tipo de incidente.

Dicha arquitectura se puede aplicar por fases:

Cisco AMP (Advanced Malware Protection) que analiza continuamente archivos desconocidos e identifica cómo llegó un archivo potencialmente malicioso al entorno y lo bloquea. Además, provee al administrador la extensión de la amenaza para relacionarlo con comunicaciones que pueda estar generando hacia los centros de los atacantes. Esta solución existe en versiones para sensores de red, tráfico Web y correo, como agentes desplegados en los distintos usuarios finales.

Cisco Stealthwatch que utiliza la información generada en la red e identifica anomalías de tráfico, en ambas direcciones, ya sea por malware que lograra filtrarse, un usuario interno abusando de los recursos de la red o algún error de configuración; que en síntesis ayudan a identificar comunicaciones no autorizadas.

Cisco ISE (Identity Services Engine) aísla equipos en la red que hayan sido alertados por cualquiera de las herramientas anteriores bajo un concepto de contención rápida de amenazas, para evitar su propagación en el resto de la infraestructura o nodos.

Por su parte, Umbrella evita comunicaciones maliciosas a sitios utilizados como plataformas de ataques o los famosos “centros de comando y control”, ya sea dentro o fuera de la red; esta táctica es desplegada en un ambiente que utiliza mayoritariamente la nube. Dichas fases son apalancadas con una infraestructura de inteligencia global denominada Cisco Talos, conformada por más de 250 investigadores enfocados en identificar amenazas, vulnerabilidades, campañas de spam, botnets, por citar algunos casos.

Dichas soluciones han sido adoptadas en conjunto, tanto en el sector público como privado para mejorar la postura de seguridad de las organizaciones, ya que es posible contar con APIs (Application Programming Interfaces) que permiten al canal interactuar con plataformas existentes. Justamente en ese punto de personalizar y adaptar la solución a los requerimientos de cada cliente, los socios de negocio pueden acceder al programa de canales que les permita obtener capacitaciones en las diferentes tecnologías, certificaciones, acceso a la información necesaria y al centro de costos.

También se cuenta con un programa de incentivos dependiendo el nivel que adquiera cada socio, entre ellos acceso a descuentos, promociones y paquetes. Para mayor información, puede entrar en el portal de Cisco: http://www.cisco.com/c/en/us/partners.html o bien, entrar en contacto con Guadalupe del Consuelo Martínez en Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

 

CompuSoluciones


ciber julio17 compusol riosyugaldeDiana Ríos, Gerente Comercial Seguridad TI en CompuSoluciones, expresó que las organizaciones tienen conocimiento sobre campañas masivas de malware que afectaron a cientos de empresas, poniéndolos en alerta respecto a qué deberían de estar haciendo para protegerse; una conversación que, a diferencia de otros años, se discute a nivel directivo y no sólo en el área de sistemas.

Pese a los avances, todavía se observa una aplicación reactiva de la tecnología en lugar de una planeación. Para los canales interesados en esta oportunidad de negocio, este panorama abre más oportunidades comerciales ya que, por un lado, las empresas están interesadas en asignar una partida presupuestal hacia seguridad informática, y por el otro, el integrador puede tener mayor nivel de convencimiento.

Si bien es coyuntural el capturar esta oportunidad, el éxito reside en volverse canal especializado que desarrolle una consultoría, análisis de aquello que se necesite integrar y dar seguimiento al plan inicial. Lo anterior debe incluir una concientización hacia el usuario final ya que cualquier marca o proyecto implementado debe considerar el cómo se interactúa con la tecnología, evitando se convierta en un punto de vulnerabilidad.

Jesús Ugalde, Líder de la Unidad de Seguridad Informática en CompuSoluciones, agregó que se han dado a la tarea de crear como táctica, un armado en el portafolio de soluciones capaces de identificar y detener los diferentes tipos de ataques sea ransomware, infiltraciones de red, o cualquier otra amenaza latente en las diferentes arquitecturas tecnológicas. Inclusive un esquema basado en nube porque, independientemente del tipo que se piense utilizar, la capa de seguridad debe estar considerada horizontalmente.

Por ello el mayorista tiene entre sus tácticas a la gestión de proyectos para acompañar al canal en la medida que le haga sentido. Es decir, si bien es cierto que pocos canales iniciaron operaciones con la ciberseguridad como su core de negocios, las pláticas con clientes llevan a distintos integradores a buscar apoyos y no dejar dinero en la mesa cuando les solicitan ciberseguridad. Por ello el plan incluye un acompañamiento del mayorista para desarrollar el proyecto de seguridad informática conforme a las reglas del negocio, evaluar su situación actual en términos de protección y definir los pasos a seguir.

Y en los casos que el canal busque especializarse en esta temática, es posible recibir una guía que lo acompañe en su formación, a través de 13 personas enfocadas en esta unidad de negocio dedicadas a la evolución que debe tener cada canal, apoyos durante la preventa, en marketing, así como estrategias de generación de demanda, desarrollo de negocios y entrega de servicios profesionales en marcas como McAfee, IBM y Hewlett Packard Enterprise, estas dos últimas en su portafolio de seguridad informática.

Si en el camino de habilitación, se presentara una oportunidad, pueden solicitar apoyo del mayorista para no perder el prospecto mientras continúan sus conocimientos y certificaciones. A lo anterior se agrega la unidad de financiamiento, especializada en temas monetarios para buscar opciones en cómo se puede habilitar la adopción de tecnología y ayudar así al usuario final. Para conocer más sobre la oferta puntual, puede contactar a Diana Ríos (drios@compusoluciones) y visitar la página oficial https://www.compusoluciones.com.

 

 


FireEye

ciber julio17 fireeye rodriguezAlberto Rodríguez Guevara, Technical Manager Latin America en FireEye, comentó que los criminales cibernéticos están utilizando el espacio Web para acceder a información personal, robar la propiedad intelectual de las empresas y hacerse del conocimiento que pertenece a las organizaciones y gobiernos. Lo que resulta en ganancias financieras o políticas con fines maliciosos.

En el caso de México, se puede observar cómo es que los cibercriminales crean este tipo de ataques considerando el contexto local para engañar a los usuarios y por ende comprometerlos; una vez que esto sucede se inicia una carrera contra el tiempo para evitar que se propague el daño dentro de la empresa. En el último reporte liberado por FireEye-Mandiant llamado M-Trends 2017 es posible observar que en promedio una empresa puede pasar 99 días sin detectar al atacante y para el caso de remediar el impacto, tardarán 31 días más.

En parte, porque las nuevas amenazas son sofisticadas, silenciosas, dirigidas y muchas veces patrocinadas por algún país. Así que la empresa debe detenerse a pensar cuáles son sus capacidades y nivel de madurez en el área de seguridad informática para realizar una revisión en puntos medulares como son gente capacitada, tecnología y procesos que determinen el rumbo de las mejores prácticas que hagan frente a este panorama. Independientemente del tamaño de la organización o dependencia gubernamental, resulta imperante hacer partícipe a la alta dirección de los riesgos que implica este tema informático.

FireEye cuenta con una plataforma compuesta de tecnología, servicios e inteligencia que determinan cuál es el mejor camino a elegir para enfrentar a esta nueva batalla, ya que el malware es sólo un vehículo utilizado por los ciber atacantes, diseñado y utilizado para un objetivo en particular (por lo tanto, se usa una vez); es decir, detectar malware solo generará más alertas, pero no respuestas ante este tipo de amenazas.

Entre las tácticas podemos mencionar a Helix, una plataforma basada en la nube que brinda visibilidad, integrando eventos de soluciones existentes dentro de la empresa, eleva el nivel de detección y prevención contra amenazas avanzadas, prioriza los esfuerzos y agiliza la investigación de incidentes aplicando la inteligencia hecha por el fabricante; igualmente provee los pasos adecuados para responder al incidente desde una plataforma centralizada que puede automatizar acciones.

Las tácticas tecnológicas se unen con las herramientas que permiten al usuario final evaluar su postura en temas de seguridad, contar una póliza de respuesta a incidentes, ejercicios de Red Teaming, capacitación técnica ante incidentes y cursos destinados a los ejecutivos. Adicionalmente como canal, puede proponer suscripciones de inteligencia que proveen el contexto sobre estas amenazas, quiénes son los atacantes, sus motivaciones, técnicas y procedimientos utilizados.

Los canales interesados en conocer estas habilidades y cómo usarlas en un esquema comercial, pueden acceder al programa de canales que considera certificaciones, información, marketing para en conjunto identificar las necesidades de sus clientes existentes o prospectos. Para temas afines, puede contactar a Marypaz Castillo (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), y buscar más información en la página oficial www.fireeye.com.

 

 

Forcepoint


ciber julio17 forcepoint rivasAlan Iván Rivas, Ingeniero Senior de Preventa de Forcepoint para la región Norte de México, dijo que hemos aprendido a raíz de los más recientes ataques que es necesaria una mayor visibilidad y entendimiento de la red para así tener control sobre la misma, evitando la proliferación de ransomware, como sucedió con WannaCry.

Al respecto de este tipo de amenazas en particular, se prevé que el siguiente paso sea la exfiltración de información para su venta por otros medios. No obstante, hay amenazas aún más prolíferas; los troyanos siguen en el radar para lograr diversos objetivos, como los bancarios que recolectan credenciales válidas. Y ya que la lista de actividades maliciosas que intentan concretar es larga, las empresas necesitan unificar las diferentes herramientas para entender cómo su ingeniería social logra pasar las barreras defensivas.

Dicho panorama presenta un reto adicional proveniente del lado del negocio: el interés por usar la Nube. No es posible frenar la adopción para fines productivos; así que el reto del canal es asegurar que este ambiente basado en servicios funcione a favor del negocio y no se convierta en un vector adicional de riesgos.

Puede emplear la táctica de “entender el riesgo como tal”, es decir, que una plataforma unificada sea capaz de reconocer cómo se operan los datos y cuáles podrían ser las posibles brechas; caso particular de Cloud Access Security Broker, basado en un análisis de comportamiento del usuario, el cual correlaciona los distintos eventos y enfoca los recursos en aquellos que son más importantes.

La táctica de Insider Threat complementa lo anterior, al utilizar esos comportamientos dentro de una organización para desarrollar comparativos. De esta forma, es posible encontrar anomalías, que no necesariamente provengan de un código malicioso, sino aquello que represente un riesgo para la empresa. Tres escenarios pueden ser posibles al respecto; que por desconocimiento de las políticas de seguridad informática de la empresa algún usuario decida copiar información en herramientas de consumo y con ello abrir una brecha, empleados en desacuerdo con su actual empleador y que busquen llevarse información sensible, o bien, porque han sido infectados y el cibercriminal está malversando sus credenciales.

La herramienta entiende que las acciones salen del patrón, aplica las políticas establecidas y da seguimiento a los eventos; inclusive es posible capturar video y por la configuración dada, revisar qué pasó antes o después en la grabación audiovisual. Debido a que hablamos de una plataforma Cloud unificada (servicios Web, Correo, entrada de paquetes, etcétera), es posible tener el contexto y certeza sobre eventos que efectivamente representen un riesgo digital empresarial.

Visto en un caso práctico, una empresa inmersa en la vertical de banca pudo aumentar su nivel de seguridad donde uno de los beneficios clave se vio en el capital humano, ya que cambió el rol de la gente de TI, pasando de mantenimiento y operación a un rol de monitoreo que permite agregar valor a la operación, alineada con los objetivos del negocio. Esto ha creado un círculo virtuoso que aumenta la credibilidad y reputación del grupo financiero al no tener incidencias por ataques o fugas de información.

Como se comentó previamente, el ritmo de productividad empresarial va encaminado hacia servicios por la naturaleza misma del mercado y su comportamiento. El programa de canales del fabricante tiene pensado este panorama para habilitar al canal en la tendencia y sensibilizar a los diferentes prospectos sobre cómo utilizar estas tácticas en favor de una organización. Los canales interesados en obtener más información al respecto pueden conversar con Estela Coto (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Directora de Canales, y acceder a la página oficial https://www.forcepoint.com/es.

 



RSA


ciber julio17 rsa nehmeMarcos Nehme, Director Latin America & Caribbean Sales Engineers para RSA Security, explicó que no hay forma de tener aviso previo sobre cuando una empresa será atacada. Los ataques persistentes (APT) son un ejemplo claro de malware recién creado para dañar a una empresa en particular; así que no pueden detenerse con una estrategia basada en firmas, es decir, documentos sobre malware ya conocido. Curiosamente, 80% del presupuesto actual de las empresas está basado en herramientas que actúan de esta forma.

Así que las empresas deberán pensar en una forma más eficiente de protegerse basada en respuesta a incidentes. Esto no quiere decir que sufrirán de un daño o brecha de seguridad digital, sino que requieren de una estrategia basada en la visibilidad; un concepto de monitoreo constante que considere al endpoint, logs, netflows y aquello susceptible de recolectarse mediante la red y las comunicaciones para formar un “Big Data” de información con la consigna de realizar análisis. Esto transforma los datos estructurados como no-estructurados en comportamiento (un contexto que separe procesos de negocio de amenazas informáticas). De esta forma se materializa en una táctica de rápida identificación para que tan pronto entre la amenaza, sea detenida rápidamente antes de que pueda impactar al negocio.

Lo anterior se logra con la herramienta de RSA Netwitness Suite encargada de otorgar a las diferentes organizaciones un elevado nivel de visibilidad sobre los logs (bitácoras) que tradicionalmente se tenía con una herramienta tipo SIEM; sin embargo, agrega los paquetes que viajan en la red y a los endpoints. Dicha combinación le permite desproveer de firmas; más bien, sustentarse en análisis de comportamiento para detectar vulnerabilidades o malware, cuando la arquitectura comienza a comportarse de forma fuera del patrón establecido.

A continuación, entra la táctica de gobernabilidad de riesgo y compliance mediante RSA Archer, donde el canal puede establecer las políticas y análisis pertinentes sobre dichos riesgos de incidentes tratados para que exista un plan previo sobre cómo serán tratados los incidentes. El objetivo es que la seguridad informática esté alineada con el negocio.

Dicha estructura ha dado origen a diversos casos de éxito, algunos de ellos bajo el modelo de Managed Security Service Provider (MSSP) en las verticales de finanzas, telecomunicaciones, e-commerce y gobierno donde el canal ha sido clave para llevar la tecnología de forma personalizada a cada empresa.

En ese sentido, la capacitación y certificaciones permiten a los interesados formar de manera sustentable las soluciones que defiendan a la empresa en dicho modelo de servicios administrados, ya que pueden inclusive crear nuevos modelos de servicios para proteger al usuario final.

“La transformación digital no existe sin la transformación de seguridad”, consideró el directivo de RSA. Motivo por el cual el canal es pilar en su estrategia, la cual divide en dos frentes: una de ellas dirigida a vendedores y la fase de preventa donde se explican las capacidades del producto y cómo ofrecer las mismas a los prospectos; lo cual es reforzado a través de bootcamps trimestrales elaborados de forma gratuita para los asociados al negocio.

La segunda se enfoca en la capacitación de servicios y la forma más idónea de implementarlos en las diferentes etapas que debe establecer el canal de forma cronológica desde la implementación, dar soporte y actualización constante. Si desea conocer a más detalle la habilitación, inicie la conversación con Maydeli Solorio Smith (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Regional Channel Manager de RSA, así como en la página oficial www.rsa.com.

 


WatchGuard


ciber julio17 watchguard ballesterosJorge Ballesteros, Territory Sales Manager para NOLA en WatchGuard Technologies, comentó que los recientes eventos noticiosos sobre ransomware y otras actividades de malware propagado exitosamente ponen en alerta a los CEOs, mientras los invita a tomar conciencia sobre qué nivel de visualización tienen actualmente en su empresa; y en tal caso, preguntarse cómo blindarse contra estas problemáticas antes de que se vean afectados. Una de las razones por las cuales ha visto mayor aforo en los eventos que como fabricante de seguridad, realizan de forma cotidiana.

Estos acontecimientos no resultaron imprevistos para la marca; como había pronosticado su vicepresidente de producto a principios de año, sucedieron tal cual había señalado Andrew Young con “nombre y apellido”. Por ello tomaron decisiones preventivas a nivel de marca para proteger a los clientes actuales con licencias Basic Security para llevarlos a Total Security (que considera protección contra APTs) y dieron a conocer el servicio de TDR (Threat Detection and Response) para llevar la seguridad hacia los end-points mediante hot-sensors colocados en cada uno de los dispositivos; de tal suerte que puedan seguir protegiendo al dispositivo, aunque se encuentre fuera del perímetro.

Una de las tácticas que el canal puede agregar a dicha práctica, es la utilización de la herramienta Dimension, disponible desde el equipo básico del fabricante, incluidas las versiones Not For Resell (NFR) de las cuales dispone como herramienta para demostraciones. Su valor tecnológico recae en entregar un reporte al cliente (o dirección general) que podrán interpretar de forma sencilla y digerible. Entre otras cosas, incluye la visualización de quiénes consumen ancho de banda de forma desmedida o no productiva, actividades generales de la red y permite detectar patrones con la finalidad de poner orden al interior de la empresa de su cliente.

Esta herramienta puede ser utilizada por cualquier nivel de organización, un ejemplo es el caso de un buffet de abogados con oficinas en las ciudades de México, Monterrey y Nueva York. El atacante infectó las mac address de los empleados, así como el appliance de seguridad que estaban utilizando. Al hacer uso de esta táctica de seguridad informática, WatchGuard fue capaz de conocer de dónde proveía el ataque, qué tipo de código malicioso se trataba y proponer una solución que, a diferencia del que solía ser su proveedor de seguridad, requirió de una inversión económica mucho menor. Como resultado final pararon la infección, permitiendo a las oficinas volver a comunicarse y mandar correos con sus cuentas oficiales; adicionalmente, se desplazó a la marca tras verificar la efectividad costo-beneficio propuesta por el canal.

Los canales interesados en saber más sobre estas propuestas pueden asistir a cualquiera de los tres cursos que están por impartirse en este año, el más próximo en septiembre. El mismo, abarca el nivel básico que le permitirá conocer a fondo las políticas, bloquear accesos, así como otras herramientas esenciales. Para los canales que busquen la especialización, es posible tras tomar esta primera certificación de 3 días, presentar el nivel avanzado donde la firma encamina al canal interesado en su camino de consultoría especializada, lo cual incluye modelos, presupuestos, tendencias, entre otros. Entre en contacto con la marca a través de Jorge Ballesteros (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.) o consultando la página oficial https://www.watchguard.com/latam/wgrd-international/home-latam.

 

Con estos comentarios se hace evidente que las herramientas de visibilidad tomarán una gran relevancia en las tácticas antimalware, pues el objetivo central será tener la sensibilidad de identificar posibles ataques o riesgos basado en comportamientos y anticiparse en la manera de lo posible a las diversas amenazas que rondarán la red. Por supuesto aunado a tecnologías innovadoras como las mencionadas anteriormente que servirán para ampliar el espectro de opciones que pueden ser utilizadas en algún proyecto.

Pero definitivamente donde sigue estando el reto es en la especialización, pues el conocimiento es la clave que lo diferenciará a usted como integrador del resto del canal que también está listo para sumarse a esta tendencia, que seguirá con índices al alza por largo tiempo.

Por último y no menos importante, escuche a las empresas que están hablando de servicios administrados es la manera más fácil de acercar las nuevas tecnologías no solo a las grandes empresas y gobierno, sino a las pymes que buscan en sus presupuestos la manera de pagar un servicio de renta para estar protegidos y cuidar sus gastos.

 

 

 

 

 

Te puede interesar...

WPA2 ha sido roto. ¿Ahora qué? WPA2 ha sido roto. ¿Ahora qué?
19 Oct 2017 22:27 - Bill McGee, director de Comunicaciones de Fortinet

  A primera hora de la mañana del lunes se anunció que WPA2, el estándar de encriptación [ ... ]

Proteger al ejecutivo móvil, oportunidad de negocio a doble dígitoProteger al ejecutivo móvil, oportunidad de negocio a doble dígito
03 Oct 2017 18:47 - Carlos Soto y Adrían Rivera

  En un mundo que gira en torno a la productividad, la necesidad de las empresas por mantene [ ... ]

Cogeco Peer 1 lanza AppArmor en América LatinaCogeco Peer 1 lanza AppArmor en América Latina
27 Sep 2017 00:50 - Redacción

  Cogeco Peer 1 anunció que ya se encuentra disponible una nueva aplicación de protección [ ... ]

Forcepoint suma experto en canales para impulsar el crecimiento de los socios Forcepoint suma experto en canales para impulsar el crecimiento de los socios
19 Oct 2017 22:31 - Redacción

  Forcepoint anunció que Tom Flink se integra a la compañía como Vicepresidente de Ventas [ ... ]