FlagMiércoles, 26 Septiembre 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

ciberseguridad 59 01

Ante una inminente extensión de la superficie de ataque, los ciberdelincuentes buscarán afanosamente apoderarse o secuestrar la información confidencial de las empresas que no hayan detectado con oportunidad las brechas de seguridad existentes en su negocio, incluso el simple hecho de comprometer la continuidad de negocio sería motivo suficiente para pensar en invertir lo necesario en una solución que ayude a mantener fuera a los atacantes.

 

En este sentido, los resultados presentados por IDC en su Semiannual Security Spending Guide, concluyen que América Latina representó un gasto en ciberseguridad superior a los 3 mil millones de dólares y se espera que hacia finales de 2018 la cifra crezca en un 12.5 por ciento. De hecho, Colombia, Brasil y México tienen contempladas tasas de crecimiento de 16 por ciento para el primer país mencionado y 13 por ciento para los otros dos, considerando que sectores como finanzas, manufactura, y distribución y servicios concentrarán el 70 por ciento del total de la inversión a nivel regional.

Para saber más al respecto, en esta edición de SecuriTIC platicamos con algunas de las empresas que están marcando la diferencia respecto a la protección de ciberataques en un entorno extendido.

 

Avast

ciberseguridad 59 02Arne Uppheim, Director of Product Management for SMB Security en Avast, indicó que a menudo las empresas tienen información de dos tipos, aquella que producen y la que pertenece a datos personales de clientes, proveedores y empleados. Este cúmulo de información es un activo que usan para trabajar, así que los ciberatacantes tratarán de entrar en la infraestructura tecnológica de las empresas a través de toda clase de ingeniería social para obtener esos datos lucrativos, encriptar la información y reclamar un rescate o simplemente detener la operación del negocio.

De acuerdo con el ejecutivo, los ciberatacantes van tras cualquier información y crean amenazas para infectar la mayor cantidad de empresas posibles, por lo tanto es urgente tanto para las PyMES como para el segmento corporativo implementar una protección de seguridad proactiva y especializada principalmente a nivel de endpoint y en la nube, que en el caso de la marca podría hacerse mediante Avast Business que tiene la posibilidad de ofrecer servicios personalizados, respaldados por una red de detección que involucra la información de 400 millones de dispositivos, así como tecnologías de inteligencia artificial y aprendizaje automático.

También consideró que la velocidad y sofisticación de los ataques revela otro cambio significativo en el mercado que impacta directamente al canal, en donde los diferentes clientes solicitan asesoría especializada por lo que los asociados de negocio deben evolucionar de instaladores a proveedores de soluciones con altos niveles de consultoría. En este aspecto el fabricante puede ayudarlos a través de la capacitación y entrega de soluciones como Avast Business Managed Workplace que incluye un tablero mejorado y capacidad de realizar informes a través de Site Security Assessment. La solución permite al canal evaluar rápidamente el entorno del cliente, posteriormente determinar de una manera simple cuáles son las acciones a priorizar y los pasos a seguir; esto, con el apoyo de reportes y un resumen ejecutivo que tiene la opción de vista detallada.

También proporciona una plataforma remota de monitoreo y administración (RMM) que permite a los socios automatizar pasos del trabajo al momento de llevar a cabo la implementación, administración y monitoreo de los activos informáticos. Otros elementos a destacar son el módulo Antivirus Pro Plus, administración de parches, respaldo de datos y administración de red.

Por otro lado, Avast CloudCare es un recurso valioso a considerar por su esquema en la Nube que se comercializa como un servicio recurrente o Software as a Service (SaaS). Los socios pueden brindar soporte remoto con las funcionalidades de antivirus, filtrado de contenido, respaldo en línea, servicios de seguridad de correo electrónico e inicio de sesión seguro.

Cabe destacar que, en febrero de este año, durante el Mobile World Congress celebrado en Barcelona, la firma anunció la plataforma Smart Life la cual utiliza IA para identificar y bloquear amenazas. Se trata de un Software as a Service (SaaS) de Avast que simplifica la tarea de protección en endpoints, sobre todo aquellos que se conocen dentro del Internet of Things (IoT). La primera plataforma comercial que se desprende de Smart Life, es la solución de Avast Smart Home Security que ofrece visibilidad y protección a una red doméstica a partir de funcionalidades como detección de amenazas a la privacidad, botnets, malware, navegación segura y prevención de ataques de DDoS.

Ya que la mayoría de los equipos IoT dependen de una seguridad embebida en la red, resulta vital en ese sentido blindar los elementos clave que conforman esta interconexión, como es el router. Para ello el desarrollador creó Avast Wi-Fi Inspector que identifica contraseñas débiles, enrutadores vulnerables, conexiones a Internet comprometidas y habilita IPV6. Del mismo modo, enumera todos los dispositivos en la red para que los usuarios puedan asegurarse de que están conectados únicamente aquellos equipos permitidos. Para más información, los interesados pueden ingresar a https://www.avast.com/become-a-partner.

 

ESET


ciberseguridad 59 03Luis Arturo Vázquez, Country Manager de ESET México, relató que se registran nuevos ataques dirigidos con mayor frecuencia aprovechando vulnerabilidades que intentan explotar los atacantes con el afán de robar contenido que afecta directamente al negocio, como sucedió en la franquicia de HBO y la serie de Game of Thrones cuya expectativa por las escenas filtradas puede significar un retraso en el lanzamiento de la última temporada o el posible cambio en el guión final con gastos extra muy probablemente no considerados en el presupuesto inicial.

En muchos de los casos, estos ataques tienen un daño colateral que perjudica a la reputación de las empresas, como ha constatado la firma en un estudio interno, el cual indica que 50% de los usuarios finales enterados de que hubo una filtración de su información personal no volverán a adquirir productos o servicios de la empresa atacada.

La reflexión se encamina hacia la concientización de los lugares donde existe información de valor para las operaciones y rentabilidad de la empresa, como repositorios cloud, computadoras portátiles, servidores, así como el número de copias que existen de esos datos. Una vez reconocida la superficie de ataque, es posible aplicar las capas de seguridad y así mismo considerar la importancia de un sistema de gestión de información.

Al hablar de protección para endpoint, tema inherente al usuario, la estrategia debe ser acompañada de educación, para lo cual la compañía ofrece ESET Academy donde existe gran cantidad de información que el usuario tiene a su disposición para conocer con mayor detalle las herramientas de seguridad, también existen charlas en vivo que consideran temas como entornos virtuales, brechas de seguridad y síntomas del malware. Todo esto se complementa con el Laboratorio Latinoamericano que investiga la región y asesores profesionales con conocimientos de compliance por vertical. Este valor agregado ha logrado un índice de retención de clientes en un 95%, lo cual quiere decir que una vez que prueban la solución y los valores a su alrededor, deciden renovar su servicio anual.

Por su parte, el canal integrador tiene a su disposición un ecosistema de módulos que consideran protección para el endpoint, entornos virtualizados, control de aplicaciones móviles, entre otras. Esto permite disminuir las brechas de información, donde el canal puede implementar la estructura o bien, dar servicio recurrente, ya que la experiencia superior a los 20 años en el mercado de la ciberseguridad les permite evolucionar su metodología de protección con técnicas como las que ahora se conocen dentro de la Inteligencia Artificial y redes neuronales, que en el caso particular de ESET, conforman su propuesta de Machine Learning conocida comercialmente como Eset LiveGrid, un sistema de prevención que reúne información de las amenazas detectadas en los equipos de los usuarios.

Considerando que la superficie de ataques aumenta con el Internet of Things (IoT) donde equipos que antes no se conectaban a la red, ahora son parte de ella, resulta más importante proteger este nuevo tipo de endpoints atípicos, para evitar que un refrigerador industrial, automóviles o aires acondicionados sirvan de plataforma para llegar a datos valiosos para el ciberatacante. ESET por su parte, cuenta con una solución antivirus para SmartTVs, módulos de Backup y Data Loss Prevention (DLP) para que el resto de los sensores IoT puedan alinearse a las estrategias de ciberseguridad de TI.

Los canales en este aspecto tienen un área extendida de oportunidad si son capaces de implementar una ciberseguridad en esta nueva superficie de nodos TI, a través de la capacitación y certificaciones que regularmente realiza el desarrollador de seguridad informática. Si antes el reto era parchar una página web que un encargado no fue capaz de concretar, ahora se trata de entender en qué sección de la red se debe proteger la comunicación entre el sensor que opera un brazo robotizado y la inteligencia de la nube. Para más información, contacte directamente con Beatriz Valdez (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Channel Marketing en ESET, encargada de desarrollo de asociados de negocio.

 

Ingram Micro


ciberseguridad 59 04René Salas, Data Security Manager en Ingram Micro, consideró que el endpoint es el eslabón más débil en la cadena de IT, porque hablamos del punto de acceso destinado para los usuarios finales con privilegios de usar el resto de la infraestructura; motivo por el cual los atacantes intentarán apelar a su falta de cultura en temas de ciberseguridad y mediante la ingeniería social tomar control remotamente de ese acceso. Entonces la protección en este nodo de la red debe ser desde dos perspectivas, la capacitación del usuario y resguardar a los dispositivos con herramientas avanzadas.

Dichas herramientas usan listas blancas y negras, sin embargo es importante resaltar que agregan el análisis de comportamiento para que la inteligencia informática pueda prevenir, detectar y reaccionar ante un ataque o amenaza de día cero o cualquier amenaza avanzada. Las distintas soluciones propuestas por los especialistas al interior del mayorista pueden insertarse en cualquier ambiente, on-premise, endpoint, virtualizado o en la nube. En empresas con infraestructura híbrida (móviles y estaciones de escritorio), esta asesoría de preventa es particularmente útil ya que pueden crear una solución interconectada que habilite la operaciones del negocio, con una capa de seguridad horizontal.

Es importante reconocer que las empresas están conectando cada vez más equipos, no sólo smartphones, con lo cual están provocando mayores rangos de latencia respecto a brechas de seguridad donde una Smart TV puede ser usada para el robo de información. A través del departamento de Preventa y la amplia oferta de seguridad es posible que el canal orqueste una solución holística e integral que le permita a la organización agregar los equipos del Internet of Things (IoT) y proteger todos los puntos, desde el centro de datos hasta las sensores.

Es importante señalar que el primer paso en este mercado es la concientización del usuario final y a las empresas respecto al entorno de seguridad digital, conociendo los riesgos más representativos en su vertical de negocio y cuáles son los niveles actuales de seguridad informática que emplean. Un segundo paso es la protección avanzada a través de Machine Learning para que esta infraestructura de ciberseguridad actúe lo más pronto posible e inclusive de forma automática.

Los canales interesados en acceder al portafolio, así como los apoyos asociados pueden establecer contacto con René Salas (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Data Security Manager;Rodrigo Pérez (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Sales Specialist / McAfee & Netscout; Sandra Herrera (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Sales Specialist / Kaspersky; Javier Madrigal (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Sales Specialist / ESET & Trend Micro; Gustavo Careaga (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Sales Specialist / Sophos & Juniper; Asael García (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Sales Specialist / Watchguard; Iván Reyes (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Arquitecto de Soluciones Data Security; o bien con el Nodo Preventa (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.).

 

Kaspersky Lab


ciberseguridad 59 05Daniel Salomón, Account Manager de Kaspersky México, explicó que diariamente registran alrededor de 360 mil muestras de malware en sus laboratorios de ciberseguridad, de donde dedujeron que existe un crecimiento importante en ataques dirigidos y campañas de malware que aprovechan vulnerabilidades en los sistemas operativos, con aplicaciones específicas, enviadas cada vez con mayor énfasis hacia usuario final, ya sea en una computadora o endpoints móviles, como tablets y smartphones de todas las plataformas incluidos sistemas iOS.

La versión 11 de Kaspersky para el endpoint, considera funcionalidades nuevas como es el motor de detección y respuesta, con uno dedicado a comportamiento. La estrategia multicapas fue posible con la evolución de tecnologías como Machine Learning y automatización en un sandbox versión cloud que descubre malware dirigido el cual suele tener organizaciones específicas como blanco. La solución queda justo entre los atacantes y la empresa para entender la anatomía del malware y evitar su propagación en la infraestructura del cliente.

Los datos estadísticos y dinámicos que recopila Kaspersky Lab como empresa de ciberseguridad, le permitió reconocer los vectores de entrada como de infección, la modificación y variantes que usan para que a través del Machine Learning sea posible proteger más rápidamente la información por lo que la solución se enlista como un Next Generation Endpoint.

Esto se complementa con Security Awareness, una metodología de servicios específicos que pueden llevarse a las organizaciones para formalizar una campaña donde los empleados son parte de la estrategia de seguridad y entienden cómo ejecutarla; en los resultados, la tasa de éxito contra malware se eleva potencialmente y han reducido en promedio el 95% de los ataques de phishing o ransomware; así que los costos operativos decrementan, una vez capacitado el personal como parte fundamental de la protección en el endpoint.

Ya que el endpoint puede estar presente en un ambiente virtual, cloud, movilidad, la superficie de ataque aumenta y con ello, la forma de proteger a los distintos puntos de acceso. El desarrollador de seguridad informática retoma el concepto multilayer para combinar la protección de la infraestructura local con los servicios de la nube, asimismo almacenamiento y los puntos que podrían representar una infección por lo cual el canal puede llevar una respuesta que abarque desde servidores hasta dispositivos móviles y sensores.

Los entrenamientos comerciales y técnicos que planifica Kaspersky Lab tienen el objetivo de profesionalizar al canal y de esta manera sean capaces de explicar las ventajas de sumar la capa de seguridad informática. Para más información puede contactar con Homero Filigrana (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), responsable de canales, así como en la página oficial latam.kaspersky.com.

 

Symantec


ciberseguridad 59 06Juan Ávila, Director de Canales para Symantec, explicó que de acuerdo con sus estadísticas se crean a diario más de 1 millón de nuevas variantes de malware, donde 60% de las amenazas tienen como medio de propagación el correo electrónico. Así que es importante proteger los datos que residen en el interior de las estaciones de trabajo, ahora que los ataques aumentan su frecuencia y nivel de sofisticación.

Symantec Endpoint Protection tiene una relevante participación, ya que un único agente aglutina los diferentes servicios e inteligencia que el desarrollador posee, respecto a seguridad informática. Las diferentes tecnologías como firmas, comportamiento, heurística, Machine Learning, Firewall, DLP, entre otras, están presentes en un agente que incluye funciones avanzadas como es la administración de puertos USB, creación de lista blanca/negra de aplicaciones permitidas.

Derivado del estudio de tecnología de protección en punto final, de igual forma consideran una versión para móviles (smartphones y tablets), a través de Symantec Endpoint Protection Mobile, las cuales detectan aplicaciones maliciosas, con actividades de espionaje, conexión a redes no seguras, etcétera, con una versión para Android y para iOS.

Considerando el panorama donde los ciberatacantes invierten recursos y tiempos a la creación de infinidad de malware, la protección del endpoint debe complementarse con más capas de seguridad. Symantec por su lado considera importante incluir un Endpoint Detection & Response (EDR), que comercialmente hablando puede reconocerse como Advance Threat Protection, el cual usa el mismo agente antes descrito por lo que no se necesita instalar algo adicional. Entre sus funciones destaca su función de sandboxing en un ambiente de nube que en automático abre archivos que reciba el endpoint en un arreglo de ambientes físicos, virtuales, de diferentes sistemas operativos y versiones. La intención es obligar al malware a ejecutar su código malicioso y en segundo momento analizar los métodos de entrada, propagación y posteriormente la remediación. En el caso de ransomware por ejemplo, el administrador puede saber cómo llegó a su infraestructura, en qué equipos está y posteriormente las acciones a considerar.

En el aspecto de vulnerabilidades, la reciente adquisición de Altidis es de particular valor porque administra los parches liberados por los fabricantes de software de terceros e instala de forma eficiente las actualizaciones, liberando a los administradores de esta tarea manual. Adicionalmente puede utilizarse bajo una cuota máxima de ancho de banda para no saturar la disponibilidad. La herramienta no depende del directorio activo y entre sus funcionalidades está la distribución a sucursales de parches una sola vez para después realizar la instalación de manera local.

Symantec tiene un esquema en modalidad on-premise y bajo suscripción en SaaS donde el canal está a cargo de llevar el servicio. Para saber más sobre las soluciones, puede contactar con Juan Ávila (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.), Director de Canales.

 

Como se puede observar las brechas en seguridad tienen un amplio espectro, que será extendido aún más con la proliferación del Internet de las Cosas, motivo por cual los procesos de capacitación y certificación serán más necesarios para poder alcanzar un buen nivel consultivo que permita entender las necesidades de los clientes y explorar dentro de un basto portafolio la solución que resuelva de mejor manera la problemática detectada. Pero el valor del mercado vale el esfuerzo, entonces el objetivo debe ser encontrar a los mejores aliados que impacten con sus soluciones en la rentabilidad de su negocio.