EXalli

Seguridad

wcrypt

Los departamentos de informática de las principales empresas a nivel mundial se encuentran el alerta ante lo que se ha calificado como el más grave ciberataque registrado hasta ahora.

Casi un centenar de empresa incluyendo el gigante europeo de las telecomunicaciones, Telefónica Movistar, han sido víctimas del ransomware WCRYPT, también llamado “WannaCry”, el cual secuestra la información de las computadoras afectadas cifrando todos los archivos del disco duro y pidiendo un rescate en Bitcoins.

La infección masiva tuvo como objetivos primarios a Telefónica y el sistema hospitalario en Reino Unido y hasta el medio día de hoy, 12 de mayo, la empresa de seguridad informática Kaspersky Lab, indicaba haber detectado 45,000 ataques de esta amenaza en 74 países; para las 20:00 horas se mencionaban ya 99 países incluyendo México.

El sitio de noticias ruso en español Actualidad RT informó que Edward Snowden, exanalista de la CIA, indica que este ataque fue posible gracias a las vulnerabilidades conocidas por la Agencia de Seguridad Nacional de Estados Unidos, las cuales emplea para realizar labores de espionaje.

Sin duda, este es el ataque a gran escala de mayor dimensión que haya sido registrado y es de esperarse que este tipo de ataques se vuelvan más frecuentes. Al ser entrevistado en 2009 por Josué Canales,  Eugene Kaspersky, fundador de Kaspersky Lab, aseguró que los ataques cibernéticos podrían llegar a nivel de ciber-terrorismo al considerar que la economía mundial y gran parte de los servicios que ofrecen los gobiernos a su ciudadanía dependen de la disponibilidad de los sistemas informáticos. Hay que recordar que en 2010 fue descubierto el virus Stuxnet capaz de espiar y reprogramar los sistemas de monitoreo en centrales nucleares.  Kaspersky Lab describió la amenaza como “un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial”.

 

 

 IMG 20160928 091944

En el marco del evento “Desmitificando la Seguridad, Juniper Networks” presentó a consumidores y clientes potenciales su oferta de seguridad en redes, una evolución en la que ahora la protección está en toda la red y no solamente en los elementos dedicados a la seguridad. Redes Seguras Definidas por Software (SDSN por sus siglas en inglés), es una oferta única en el mercado.

SDSN, es más que un concepto, es un único ecosistema donde todos los componentes de una red funcionan de forma integrada y orquestada para detectar y bloquear ataques. Así, este modelo va mucho más allá de los firewalls y otros equipos de seguridad disponibles en el mercado, que trabajan de forma independiente.

Por medio de la automatización de redes y con el apoyo de avanzados sistemas inteligentes y centralizados, que catalogan la información de amenazas y malwares, SDSN los identifica y localiza con eficiencia y agilidad para su pronta eliminación. Estos sistemas están en la nube y cuentan con la colaboración de múltiples fuentes, en tiempo real, en todo el mundo.

Software Defined Security Networks, utiliza todos los recursos de la red para brindar protección, no solamente a aplicaciones dedicadas, esto significa que utiliza la red como un ecosistema de inteligencia de seguridad, otorgando defensa en múltiples niveles, en tiempo real, y de manera uniforme para mitigar los ataques de día cero.

Durante su participación en el evento, Alexandre Cezar, especialista y consultor de seguridad de Juniper Networks para América Latina, explicó “Con SDSN, la protección se realiza en todos los elementos de la red, lo que reduce el tiempo de respuesta a los ataques”. Indicó que “En Juniper creemos que los defensores pueden ser mucho más efectivos al detener amenazas, si cambian la manera en que piensan acerca de la seguridad en las redes. Actualmente, las empresas enfrentan un panorama de intrusiones más complicado que nunca antes y el dilema de los defensores se está convirtiendo en todo un desafío día con día”, concluyó.

Por su parte Christian Cruz, Ingeniero en Sistemas para Juniper Networks México, señaló que “La estrategia de SDSN va dirigida a asegurar y reforzar la red y en conjunto con las soluciones para la protección de ambientes virtuales, - en donde el crecimiento ha sido exponencial -, Juniper refuerza su compromiso de ofrecer soluciones de seguridad end to end”.

Con Redes Seguras Definidas por Software, se desarrollan políticas para proteger a todas las máquinas, independientemente de donde se encuentren, ya sea en la nube o físicamente.

Software Defined Security Networks, va a trabajar en conjunto con las plataformas de seguridad ya existentes de Juniper, como los gateways SRX, Space Director, Sky ATP, vSRX y Sky Advanced. Fungirá como orquestador y de forma automatizada inspeccionará todos los elementos de la red, como switches, firewalls, ruteadores y dispositivos conectados a esa red (móviles, tabletas, laptops, pc´s).

Como ejemplo, en julio del presente año, el Sky ATP detectó decenas de miles de aplicaciones maliciosas y documentos que pasaron por los Firewalls SRX. La mayor parte era de amenazas ya conocidas, pero también detectó nuevas variantes de malware, incluso diferentes formas de ransomware, trojanos, cuentagotas, spyware variados y otros programas potencialmente indeseables.

En el evento se contó con la participación de Rodrigo Samano, director de Intelligence Services Latin America (ISLA), que tuvo a su cargo el Keynote, en el que compartió su experiencia como hacker de sombrero blanco, al colaborar con las autoridades y ser pieza clave para desmantelar redes criminales, en específico la red de pederastia en Michoacán, basada en “Deep Web”.

 

 

 

 

ProjectSauron Kaspersky Lab

En 2015, Kaspersky Anti-Targeted Attack alertó sobre una característica inusual en la red de una organización de un cliente. Los investigadores de Kaspesky evaluaron que se trataba de un viruas espía que atacaba a las organizaciones estatales con un conjunto único de herramientas para cada víctima, situación que hace inútil determinar el patrón de comportamiento del virus.
Kaspersky Lab lo denominó Sauron, debido a que encontró esta palabra en un fragmento del código fuente de la amenza, y determinó que el objetivo de los ataques parece ser principalmente el ciberespionaje, ganando acceso a las comunicaciones cifradas.
ProjectSauron, como fue denominado este virus por los investigadores de seguridad rusos, utiliza un conjunto de implantes e infraestructura para cada objetivo individual, y nunca los reutiliza.
Su método, junto con varias rutas para la extracción de los datos robados, como es el caso de canales legítimos de correo electrónico y DNS, le permite realizar campañas secretas de espionaje en las redes objetivo durante periodos prolongados.
De acuerdo con Wired, el análisis exhaustivo de Kaspersky arrojó como resultado que ProjectSauron posiblemente haya sido creado por el mismo grupo que desarrolló Stuxnet y Duqu, y que aprendió de ambos, así como de otros virus espías avanzados, como Flame, Equation, Llama, Gauss y Regin, ya que adopta algunas de las técnicas más innovadoras de éstos y mejora sus tácticas para poder ocultarse.
Se sabe que ProjectSauron está activo desde 2011 y ha afectado más de 30 organizaciones.
sauron code
Características de ProjectSauron:
  • Una huella particular: Los implantes principales, que tienen diferentes nombres y tamaños de archivos, se construyen de forma individual para cada objetivo, lo que los hace difíciles de detectar, ya que un mismo indicador de problemas básico tendría poco valor para cualquier otro objetivo.
  • Funciona en la memoria: Los implantes principales hacen uso de secuencias de mandos en software legítimo actualizado y trabajan como programas furtivos, bajando nuevos módulos o ejecutando órdenes del atacante únicamente en la memoria.
  • Una tendencia hacia las criptocomunicaciones: ProjectSauron busca activamente información relacionada con software de cifrado de red personalizada, algo bastante raro. Este software cliente-servidor es ampliamente adoptado por muchas de las organizaciones que son su objetivo para asegurar el intercambio de comunicaciones, voz, correo electrónico y documentos. Los atacantes están particularmente interesados en los componentes del software de cifrado, claves, archivos de configuración y la ubicación de los servidores que transmiten los mensajes cifrados entre los nodos.
  • Flexibilidad basada en secuencias de mandos: El agente ProjectSauron ha puesto en marcha un conjunto de herramientas de bajo nivel que están orquestadas por secuencias de mandos LUA de alto nivel. El uso de componentes LUA en el malware es muy raro, pues sólo se había visto en los ataques de Flame y Animal Farm.
  • Traspasando el diseño de la seguridad de las redes de air gaps: ProjectSauron hace uso de unidades USB especialmente preparadas para burlar las redes provistas de air gaps. Estas unidades USB llevan compartimentos ocultos en los que se esconden los datos robados.
  • Diferentes mecanismos de extracción: ProjectSauron implementa una serie de rutas para la extracción de los datos, entre las que se incluyen canales legítimos, como el correo electrónico y el DNS, con información robada y copiada de la víctima, encubierta en el tráfico regular.
Perfil de las víctimas
Hasta la fecha sumán más de 30 organizaciones atacadas, identificadas en Rusia, Irán y Ruanda. Las víctimas generalmente juegan un papel clave en la prestación de servicios al Estado, e incluyen:
  • Gobiernos
  • Instituciones militares
  • Centros de investigación científica
  • Operadores de telecomunicaciones
  • Organizaciones financieras
“Varios ataques dirigidos en la actualidad dependen de herramientas de bajo costo que pueden adquirirse fácilmente. ProjectSauron, por el contrario, es uno de los que depende de herramientas de fabricación casera confiables y de código escrito personalizado. Tan solo el uso de indicadores únicos, como el servidor de control, las claves de cifrado y más, además de la adopción de técnicas de vanguardia copiadas de otros agentes principales de amenazas, es bastante nuevo. La única manera de resistir este tipo de amenazas es teniendo instaladas muchas capas de seguridad, basadas en una cadena de sensores que controlen hasta la más mínima anomalía en el flujo de trabajo de la organización, multiplicado con inteligencia contra las amenazas y análisis forense para detectar patrones, incluso cuando parece no haber alguno”, explicó Vitaly Kamluk, Investigador Principal de Seguridad en Kaspersky Lab.
El costo, la complejidad, la persistencia y el objetivo final de la operación, robar información confidencial y secreta de organizaciones estatales, sugieren la participación o el apoyo de una nación o estado.
Los expertos en seguridad de Kaspersky Lab aconsejan a las organizaciones realizar una auditoría a fondo de sus redes de TI y terminales para poner en práctica las siguientes medidas:
·         Introducir una solución contra ataques dirigidos, junto con protección nueva o existente para endpoints. Por sí sola, la protección para endpoints no es suficiente para resistir la nueva generación de agentes de amenazas.
·         Llamar a los expertos si la tecnología señala la presencia de una anomalía. Las soluciones de seguridad más avanzadas podrán detectar un ataque incluso cuando está sucediendo, y los profesionales de la seguridad son a veces los únicos que pueden bloquear, mitigar y analizar de manera eficaz los grandes ataques.
  • Complementar las medidas anteriores con servicios de inteligencia de amenazas: esto mantendrá informados a los equipos de seguridad sobre la evolución más reciente en el panorama de las amenazas, las tendencias de ataque y los signos a tener en cuenta.
  • Y, por último, pero no menos importante, puesto que muchos grandes ataques comienzan con el spear-phishing u otro método dirigido a los empleados, asegúrate de que el personal entienda y mantenga un comportamiento cibernético responsable.
El informe completo sobre ProjectSauron se ha puesto a disposición de los clientes del servicio de informes de inteligencia APT de Kaspersky Lab por adelantado. http://www.kaspersky.com/enterprise-security/apt-intelligence-reporting
Los indicadores de compromiso y las reglas Yara están disponibles aquí.
Todos los productos de Kaspersky Lab detectan las muestras de ProjectSauron como HEUR:Trojan.Multi.Remsec.gen.

 

 

 

telefonica building 2 opt

Juniper Networks fabricante de equipo para redes automatizadas, escalables y seguras, y Telefónica, un proveedor líder de servicios con más de 347 millones de clientes en todo el mundo, anunció hoy que Telefónica ha elegido los Gateways de servicios Serie SRX de Juniper Networks® como la solución preferida para la seguridad de su red global.

Adicionalmente, Juniper ofrecerá servicios profesionales a Telefónica para aumentar la estabilidad general de la red y mejorar sus operaciones comerciales. Telefónica también continuará beneficiándose del conocimiento profundo de Juniper sobre operaciones e infraestructura de red, así como de la capacidad de Juniper para incorporar nuevas tecnologías de red y ayudar a innovar y evolucionar el negocio de Telefónica a largo plazo bajo la premisa de la seguridad respecto a la construcción de redes.

La nueva arquitectura de red basada en la nube con funciones de seguridad integradas permitirá a Telefónica escalar, automatizar y simplificar sus operaciones comerciales, y mejorar el rendimiento de la red, mientras se prepara a futuro para habilitar una red segura definida por software (SDSN) donde se pueden detectar los problemas de seguridad y donde se puede ejecutar la política de mitigación en cualquier lugar de la red.

Aspectos destacados:

- La Serie SRX proporciona seguridad de alto rendimiento con avanzada inteligencia de amenazas integrada en la plataforma más escalable y resistente de la industria. Los Gateways de servicios Serie SRX establecen nuevos parámetros con interfaces 100 Gigabit Ethernet (GbE) y la tecnología Express Path de Juniper Networks, lo cual permite hasta dos terabytes por segundo (Tbps) de rendimiento.

- Los servicios profesionales de Juniper incluyen el diseño, la capacitación y el soporte in situ, así como la migración de sistemas heredados, la instalación y el mantenimiento de los Gateways de servicios Serie SRX.

Testimonios de apoyo

"Nuestra asociación con Juniper es un paso más en la estrategia de transformación tecnológica de Telefónica. Estamos haciendo grandes avances hacia la obtención de nuestro objetivo de asegurar, simplificar y modernizar nuestra red para ofrecer servicios diferenciados que mejoran en gran medida la experiencia del cliente. Nos hemos asociado con Juniper por su probada capacidad de ofrecer soluciones de extremo a extremo, servicios, tecnologías innovadoras y un fuerte liderazgo".

-    Javier Gavilán, Director de Planificación y Tecnología, Global CTO, Telefónica

 

"A medida que el panorama de la seguridad sigue evolucionando, las organizaciones globales como Telefónica deben asegurar que sus redes proporcionen una protección rápida, eficiente y escalable. Juniper está comprometida a apoyar a Telefónica mientras la empresa se expande y cumple sus objetivos estratégicos de negocios, aumentando su base de usuarios con tiempo productivo continuo, máximo rendimiento y protección integral contra amenazas, algo que creemos que brinda constantemente la Serie SRX".

-    Gerard Allison, Vicepresidente Senior para Europa, Oriente Medio y África de Juniper Networks

Acerca de Telefónica

Telefónica es una de las mayores compañías de telecomunicaciones del mundo por capitalización bursátil y número de clientes, que se apoya en una oferta integral y en la calidad de la conectividad que le proporcionan las mejores redes fijas, móviles y de banda ancha. Es una empresa en crecimiento que ofrece una experiencia diferencial, basada tanto en los valores de la propia compañía como en un posicionamiento público que defiende los intereses del cliente.

Presente en 21 países y con 347 millones de accesos, Telefónica tiene una fuerte presencia en España, Europa y Latinoamérica, donde concentra la mayor parte de su estrategia de crecimiento.

 

Telefónica es una empresa totalmente privada que cuenta con más de 1,5 millones de accionistas directos. Su capital social está dividido en la actualidad en 4.975.199.197 acciones ordinarias que cotizan en el mercado continuo de las bolsas españolas y en las bolsas de Londres, Nueva York, Lima y Buenos Aires.

Avast AVG 

Avast Software, fabricante de antivirus con más de 25 años en la industria y más de 230 millones de usuarios, y AVG Technologies, desarrollador de aplicaciones y software de seguridad para negocios, móviles y PC, anunciaron hoy un acuerdo de compra en el que Avast presentará una oferta de compra de todas las acciones ordinarias en circulación de AVG, a un precio de 25 dólares por acción, en efectivo, y cuyo monto total ascendería aproximadamente a 1,300 millones de dólares.

Ambas compañías son pioneras en la industria, fundadas en la República Checa a finales de la década del 80 y principios de los 90, que se expandieron internacionalmente luego del año 2000. Ahora, combinarán sus fortalezas complementarias para empujar a Avast a un crecimiento continuo en la industria de seguridad.

Esta transacción ha sido aprobada de forma unánime por la Junta directiva y la Junta de supervisión de Avast. La Junta directiva y Junta de supervisión de AVG aprobaron y apoyaron la transacción y recomendaron a los accionistas de la compañía aceptar la oferta.

Sumando a los usuarios de Avast y AVG, la organización tendrá una red de más de 400 millones de equipos, de los cuales 160 millones son móviles, que actúan como sensores de facto y proveen información sobre malware para ayudar a detectar y neutralizar nuevas amenazas tan pronto aparecen. Este incremento en la escala permitirá a Avast crear más productos de seguridad personal y privacidad tecnológicamente avanzados.

 

Página 1 de 4