RSA 2018: más conciencia sobre la importancia de la seguridad en dispositivos IoT

El Internet de las Cosas (IoT) al parecer se dirige hacia un futuro más seguro.

RSA_IoT-623x432

Por mucho tiempo el Internet de las Cosas (IoT) corrió muy aprisa en el mercado, con ritmos de producción que pasaban por encima de los tiempos de la seguridad. Ahora, con una enorme cantidad de dispositivos inteligentes en el mercado (y a menudo con poca protección) se presentaron en el salón de exhibición de la Conferencia RSA 2018, celebrada la semana pasada en Estados Unidos, varios proveedores con el objetivo de asegurarlo todo.

Asegurar millones de dispositivos no estandarizados y tan dispares, como pueden ser termómetros, televisores Smart TV o autos, está bastante lejos de ser una tarea sencilla. Si bien sería más simple si tuvieran procesadores integrados más minimalistas, la realidad es que generalmente contienen desarrollos completos y poderosos sistemas operativos conectados a la red, con todos los problemas de seguridad que eso conlleva.

Hace algunos años, no resultaba obvio si los proveedores estaban intentando crear soluciones de seguridad sin una correspondiente amenaza en la vida real. Pero a medida que vimos como crecía de manera sostenida el número de malwares para dispositivos Android, ya no resulta nada extraño encontrarnos con estafas o cosas peores dentro de la plataforma. Adicionalmente, a medida que aumenta la importancia y el posicionamiento de los dispositivos IoT en aplicaciones críticas de gran alcance o importancia (piense en “autos”), mantener los procesos maliciosos contenidos, independientemente de su origen, parece una sabia decisión.

Un enfoque es hacer cada proceso operativo mutuamente sospechoso, dispuestos en contenedores y separados uno de otro. Pero el desarrollo es más lento de lo que sería si se utilizase un sistema operativo estándar como Android y luego se enviara el producto.

La buena noticia es que los proveedores de seguridad de Android que se hicieron presentes en la RSA, ya están implementando entornos cada vez más seguros, pero la tasa de adopción sigue siendo superado ─y por mucho─ por el número de dispositivos nuevos que salen al mercado con piezas de seguridad desconocidas y no probadas.

Lo que ha captado la atención, especialmente de sectores como el automotor, gubernamental o de infraestructura crítica, es el regreso a plataformas informáticas confiables o mutuamente sospechosas, que si bien son más difíciles de desarrollar, son bastante más resistentes a los ataques.

Afortunadamente, las compañías como Lynx Software Technologies han estado trabajando en esto desde hace un tiempo y ofrecen alternativas únicas para enfrentar el problema, con todo aislado ─núcleos, memoria, aplicación, sistema y otros recursos ─ para formar una constelación inquebrantable de barreras digitales que podrían frenar la curva de propagación de cosas desagradables. Esta suerte de “paranoia” es más bienvenida en aplicaciones como avionics o dispositivos médicos, donde nadie quiere ver que pasen “cosas malas”. Por eso, la prevención es mejor que la detección.

Además, la red de personas dedicada a la seguridad se ha focalizado directamente en la defensa contra las amenazas deshonestas que se encuentran en redes a las que probablemente no se presta tanta atención, como CAN Bus en automotores o incluso protocolos relacionados a ICS como Modbus, el cual ha sido insuficientemente defendido (sino del todo) por décadas.

A medida que la importancia y la popularidad de los dispositivos IoT continúen escalando y las personas depositen más información sobre eso, los estafadores y los cibercriminales más experientes, continuarán buscando nuevas vías de ataque y comprometiendo el conjunto de dispositivos que hoy en día nos rodean. Y en la medida que eso suceda, en las conferencias RSA se continuará hablando sobre seguridad en IoT.

Fuente Web: https://www.welivesecurity.com/la-es/2018/04/24/rsa-2018-mas-conciencia-sobre-la-importancia-de-la-seguridad-en-dispositivos-iot/

Anuncios

¡Mañana llega Segurinfo!

Web

ZMA te invita a ser parte de una completa jornada que tratará las últimas y más relevantes novedades en seguridad informática.

Como en ediciones anteriores, ZMA estará presente en el evento de seguridad informática más importante del país acompañando a 3 de las compañías que representa, y te invita a ser parte de esta gran experiencia.

Por un lado, el stand de la empresa ManageEngine contará con la participación especial del Ingeniero, Andrés Mendoza, quien además de proponer una charla sobre el cumplimiento normativo recomendable de ISO 27001, estará dispuesto a responder las consultas de los asistentes.

Por su parte, la firma eslovaca, ESET, se hará presente con un stand exclusivo en el que los visitantes podrán apreciar las novedades tecnológicas de la mano de un equipo de profesionales que les brindarán asesoramiento y capacitación.

También, el stand de Netskope tendrá su lugar en el Congreso para que puedan conocer las tendencias en seguridad en la nube.

Durante el evento, se encontrará con representantes de la firma ZMA en los diferentes stands. Los profesionales podrán asesorarlos y recibirá la atención que necesite.

Para más información de Segurinfo 2018 ingresar al siguiente link: https://www.segurinfo.org/argentina-2018/

Ante cualquier duda, por favor contactarnos a Info@zma.la

Millones de usuarios de Chrome instalaron un ‘malware’ como bloqueador de anuncios

El fallo fue descubierto por Andrey Meshkov, el cofundador del bloqueador de anuncios AdGuard.

5ad93f4e08f3d96d1f8b4567

Si usted fue uno de los muchos usuarios del navegador Chrome, de Google, que instalaron un bloqueador de anuncios, tenga cuidado, porque podría ser en realidad un ‘malware‘.

Así lo advirtió Andrey Meshkov, el cofundador del bloqueador de anuncios AdGuard, quien descubrió que toda una cantidad de extensiones de bloqueo de anuncios, hoy disponibles, se diseñaron deliberadamente para parecer legítimos pero esconden otros propósitos, reportó el portal Motherboard.

Screenshot_1

Meshkov halló que la extensión AdRemover para Chrome -que al momento contaba con más de 10 millones de usuarios- tenía un código oculto dentro de una imagen que se cargaba desde el servidor de comandos remotos. Esto daba al creador de la extensión la capacidad de cambiar sus funciones sin necesidad de actualizarlas, algo que va contra la política de Google.

Después de que Meshkov escribiera en el blog de AdGuard sobre algunos ejemplos similares, Chrome eliminó las extensiones de su tienda.

Screenshot_2

Aunque Meshkov no llegó a precisar con qué fines estabas la extensión recolectando dato, dijo que tener ese enlace a un servidor remoto es peligroso, porque podría cambiar el comportamiento del navegador de muchas maneras, tales como alterar la apariencia de las páginas, apoderarse de información del usuario o cargar extensiones adicionales que el usuario nunca solicitó.

Para evitar cualquier sorpresa, Meshkov recomendó buscar en el sitio web del desarrollador la extensión que desea, que tendrá un enlace a la tienda donde puede instalarlo con total seguridad.

Fuente Web: https://actualidad.rt.com/actualidad/269073-millones-usuarios-chrome-malware

Aplicaciones de seguridad dudosas: ¿engaño o mala calidad?

Fake_NotFake-623x432

Una entrevista con el investigador del laboratorio de ESET, Lukáš Štefanko, sobre la delgada linea que existe entre lo que debería ser catalogado bajo el nombre de “aplicación de seguridad” y lo que llamamos una farsa.

El análisis de ESET acerca de apps dudosas que pretenden ser de seguridad o funcionar como “antivirus” y que fueron descubiertas en Google Play dejó algunas interrogantes sin respuesta. Es por eso que Lukáš Štefanko, quién realizó la investigación, habla un poco más sobre las consecuencias en esta entrevista.

En tu artículo, te refieres a “aplicaciones dudosas” que se hacen pasar por software de seguridad… estamos acostumbrados a referirnos a ese tipo de aplicaciones como “falsas”. ¿Qué te llevó a emplear este término a la hora de describir las aplicaciones en cuestión?

En primer lugar, ninguna de esas apps se merece el rótulo de aplicación de seguridad. Su funcionalidad como tal está cerca de ser nula, considerando los falsos positivos que generan y también al hecho de que crean un falso sentido de la seguridad en las víctimas, ya que la funcionalidad protectora de este tipo de aplicaciones es negativa.

Sin embargo, sí contienen algunas funciones que podrían ser catalogadas como propias de las aplicaciones de seguridad ─si no fuesen tan rudimentarias y/o con tan pobre implementación. En mi opinión, estas funcionalidades no son diseñadas teniendo en cuenta la seguridad. Claramente, el objetivo del desarrollador es prevenir que cataloguemos a sus aplicaciones como “falsas”. Y, más importante aún, evitar que sean rápidamente eliminadas de Google Play.

Sus esfuerzos dieron sus frutos solo de forma parcial, ya que el equipo de seguridad de Google Play no fue lo rápido que suele ser para remover este tipo de apps de la tienda ─aunque en la actualidad ninguna de esas aplicaciones está disponible.

Quizás el equipo de seguridad de Google no considere tan rudimentario o tan mal implementado…

Bueno… Yo investigué las aplicaciones en profundidad y estoy bastante seguro de que ningún experto en seguridad que sea razonable podría considerarlas útiles en algún punto.

En mi opinión, se trata más bien de una cuestión de capacidad y de prioridad del lado de Google. Por un lado, estas aplicaciones dudosas claramente engañan a los usuarios, ya que tanto su nombre como su descripción prometen seguridad, cuando en realidad lo único que hacen es mostrar publicidad. Por otro lado, algunas veces sucede que incluso apps peligrosas se las arreglan para sortear los mecanismos de defensa de Google y logran publicarse en Google Play durante un tiempo antes de que su verdadera naturaleza se descubra y terminen siendo removidas.

En cuanto a sus capacidades de seguridad, estas aplicaciones cuestionables simulan en un primer momento trabajar con listas blancas y negras. Si bien en principio no hay nada malo con el uso de esta técnica, su efecto en el mejor de los casos es nulo. Esos pocos paquetes de nombres incluidos en las listas terminan por incluirse en las listas negras para siempre y, más importante aún, no pueden agregarse nuevos elementos. Asimismo, estas aplicaciones no tienen mecanismos de actualización, lo cual quiere decir que no pueden detectar nuevas amenazas.

¿Puedes imaginarte una solución de seguridad que funcione de manera completamente estática, sin acceso a los últimos hallazgos sobre amenazas?

Francamente, esto es exactamente lo que la próxima generación de proveedores de seguridad consideran que es su mayor ventaja sobre los proveedores de seguridad establecidos…

Bueno, un tema aparte son los claims exagerados que generan los proveedores y que apuntan más a la parte emocional como estrategia de marketing. Y por cierto, incluso quienes utilizan estas técnicas necesitan actualizarse de tanto en tanto.

Lo que es importante con esta clase de aplicaciones de las que estamos hablando es que se basan en listas rudimentarias de lo que es bueno y lo que es malo. Y estas listas contienen apenas una docena de ítems a comparación de los cientos o incluso miles que tienen las soluciones desarrolladas por verdaderos proveedores de seguridad ─productos que cuentan con motores de detección reales. Y no pueden ser actualizadas, mientras que las verdaderas firmas de seguridad actualizan su base de datos incluso varias veces en el mismo día ─sin mencionar la seguridad basada en la nube que trabaja casi en tiempo real, tal como ofrecen la mayoría de las empresas de seguridad más reconocidas.

Para resumir, la realidad es que estas aplicaciones de naturaleza sospechosa no aportan ningún beneficio para los usuarios de Android y deberían evitarse.

En su lugar, utiliza una solución de seguridad de una marca confiable ─preferentemente, elige una solución que presente buen rendimiento en los test independientes. Por ejemplo, el que realiza la respetable organización llamada AV-Comparatives, quien publicó recientemente un reporte en seguridad móvil. En mi opinión, vale la pena leer el informe. Falso o no falso – esa es la cuestión.

Fuente Web: https://www.welivesecurity.com/la-es/2018/04/19/aplicaciones-seguridad-dudosas-engano-mala-calidad/

ManageEngine y ZMA presentes en Infosecurity Staying Alive tour 2018

Infosecurity

Infosecurity, uno de los eventos más reconocidos en seguridad informática, llevará a cabo su edición 2018 en Ecuador el próximo 24 y 25 de abril -Quito, Guayaquil-, y ManageEngine junto a ZMA compartirán allí las últimas novedades.

Como es tradición, el evento contará con la presencia de reconocidos conferencistas del ámbito local y expertos internacionales que ofrecerán ponencias y seminarios para dar cuenta de la situación actual de las empresas en materia de seguridad informática, del panorama actual de amenazas y los mayores riesgos a enfrentar en el futuro cercano.

A través de la voz de Frank Gil Castillo, Pre Sales Consultant de ZMA, se reflexionará acerca de la gestión eficaz de las contraseñas privilegiadas, y cómo reducir los riesgos inherentes al desconocimiento de las actividades de los usuarios con privilegios, teniendo en cuenta las responsabilidades y las necesidades de las empresas.

Así, Infosecurity que lleva como premisa “Mantente vivo” (Staying Alive tour),  recorrerá 26 ciudades de Latinoamérica y Caribe en 4 meses propiciando grandes oportunidades para la generación de networking, acercando a quienes quieran conocer en profundidad las preocupaciones del mundo TI y estimulando conversaciones sobre las últimas implementaciones de la tecnología en las empresas.

¡No lo olvides!

Durante el evento, se llevará a cabo la iniciativa de donación de útiles escolares y cualquier elemento o equipo informático para los hogares de niños de la región.

Para más información, la web oficial:
http://www.infosecurityvip.com/

Con Log360 puede: Informar y auditar su entorno de Office 365

blog

La migración a Office 365 puede parecer una tarea inmensa, pero hacer el cambio en sí es solo la punta del iceberg. El verdadero desafío con Office 365 es controlar todo. Tal vez se pregunte por qué debería hacerlo, y la respuesta es bastante simple: la administración eficaz de su entorno Office 365 no solo lo mantiene seguro, sino que también lo ayuda a aprovechar al máximo su implementación.

Entonces, ¿cómo se puede hacer esto?

El mantra es  registro y auditoría . Con registros adecuados y realizando auditorías periódicas, garantizará de manera efectiva su entorno de Office 365.

¿Cómo sabes qué grabar?

Un buen lugar para comenzar es con los usuarios de Office 365; debe determinar quiénes son sus usuarios, qué grupos se han configurado y cómo se han configurado sus buzones para que pueda planificar mejor los recursos.

Por ejemplo, un problema importante en organizaciones más grandes con una gran cantidad de empleados es no saber cuándo los usuarios abandonaron la organización. Ejecutar un informe semanal o mensual para ver el último momento de inicio de sesión de un usuario puede ayudarlo a identificar rápida y fácilmente a los usuarios inactivos. Una vez que tenga esta información, puede ponerse en contacto con los gerentes de estos usuarios inactivos para confirmar si abandonaron la organización o no, y tomar las medidas apropiadas en su buzón de correo y el contenido si es así.

En una nota similar, su organización compra licencias de Office 365 por suscripción; Si estas licencias no se utilizan correctamente, gastará más en licencias de lo que necesita. Puede evitar esto teniendo en cuenta que los empleados se unan, abandonen y cambien departamentos dentro de la organización y, en consecuencia, asignen, eliminen, compren o reciclen licencias.

La auditoría es un ritual

La auditoría no es solo para cumplir con los mandatos de cumplimiento. La auditoría regular lo ayuda a garantizar que su entorno de Office 365 sea seguro.

Ransomware ha estado afectando a las organizaciones durante años, interrumpiendo los negocios en todo el mundo y costándole sumas incalculables. Si puede identificar anomalías en la actividad del correo antes de que interrumpan a los usuarios, existe una buena posibilidad de que pueda salvar a su organización de posibles ataques cibernéticos. Los informes de auditoría de tráfico de buzón pueden ayudarlo a analizar el tráfico de buzones de Office 365 de su organización con información como el volumen de correo no deseado que ingresa en los buzones de correo de su organización y los usuarios que recibieron la mayor cantidad de correo no deseado infectado con malware.

Sin embargo, Office 365 no es el mejor en lo que se refiere a estos aspectos, ya que no solo no cuenta con las características que realmente necesita, sino que tampoco ofrece la experiencia de auditoría e informes más sencilla. Con tantos problemas de seguridad y mandatos de cumplimiento que surgen, necesita una manera directa de informar y auditar su entorno de Office 365. Ahí es donde Log360 puede ayudar. Las capacidades de informes, auditoría y alertas de Office 365 de Log360 le brindan una vista panorámica de Exchange Online y Azure Active Directory.

Fuente Web: https://blogs.manageengine.com/it-security/2018/04/18/reporting-auditing-office-365-environment.html

Actualizaciones falsas de Chrome y Firefox infectan tu PC con malware

actualizaciones-falsas-navegador

Un equipo de investigadores de la firma de seguridad Malwarebytes ha identificado una campaña que distribuye malware para Windows mediante actualizaciones falsas para Google Chrome, Mozilla Firefox e Internet Explorer.

De acuerdo con el informe de la compañía, la campaña maliciosa, que ha sido bautizada con el nombre de FakeUpdates, utiliza una combinación de sitios web legítimos comprometidos y técnicas de ingeniería social para distribuir Chtonic, una variante del troyano bancario ZeusVM que roba los credenciales de los servicios financieros de las víctimas, o NetSupport, una herramienta de acceso remoto

Para infectar a los usuarios, FakeUpdates se vale de páginas que emplean versiones desactualizadas de los gestores de contenido Joomla, WordPress y Squarespace. Los ciberdelincuentes aprovechan las vulnerabilidades de estas webs para inyectar el código malicioso necesario para que aparezcan las ventanas emergentes con las actualizaciones falsas mientras los usuarios las están visitando.

Los pop-ups imitan los mensajes legítimos de actualización de los navegadores, y al hacer clic en el botón de instalar actualización se inicia la descarga de un archivo JavaScript alojado en Dropbox, que ha sido especialmente diseñado para burlar el software de seguridad. El JavaScript recopila datos sobre el sistema operativo de destino, incluida la dirección MAC, la BIOS, los procesos, el fabricante y su arquitectura. Una vez que ha obtenido esta información, efectúa la instalación del troyano bancario Zeus VM o la herramienta de acceso remoto NetSupport.

“Esta campaña se basa en un mecanismo de entrega que aprovecha la ingeniería social y abusa de un servicio legítimo de alojamiento de archivos“, explica Jerome Segura en el blog de Malwarebytes. “El archivo cebo consiste en una secuencia de comandos en lugar de un archivo ejecutable malicioso, dando a los atacantes más flexibilidad para desarrollar técnicas interesantes de ofuscación”.

Desde Malwarebytes advierten que la campaña FakeUpdates está activa desde diciembre de 2017. Los investigadores estiman que hay más de 900 sitios web creados con Squarespace afectados; no manejan una cifra confirmada de las páginas de WordPress y Joomla que han sido comprometidas, pero suponen que se trata de miles, así que extrema la precaución si ves una ventana de actualización del navegador.

Fuente Web: https://computerhoy.com/noticias/software/actualizaciones-falsas-chrome-firefox-infectan-tu-pc-malware-79007