Views
1 week ago

Soluciones Seguras Cybersecurity Magazine No.1 Q1 2018

No.1 Q1 2018

CONOZCA LOS HACKERS:

CONOZCA LOS HACKERS: DISPOSITIVOS MÓVILES EN LA MIRA CADA COMPAÑÍA HA EXPERIMENTADO ALGÚN ATAQUE A TRAVÉS DE DISPOSITIVOS MÓVILES. Recurso: Meet The Hackers: A Series On Mobile Malware | Check Point Research Team En un estudio realizado por el Equipo de Investigación de Check Point, se desplegó la solución Check Point Sandblast Mobile en 850 organizaciones y se dejó operativo por 1 año (2016-2017). Sandblast Mobile es una solución de defensa contra amenazas móviles, Mobile Threat Defense MTD por sus siglas en inglés. De las 850 organizaciones tomadas en el muestreo, estaban incluidas empresas de tecnología, servicios financieros como bancos y firmas de seguros, fabricantes, compañías de telecomunicación, retailers y gobierno. Sobresalió el hecho que todas las compañías del estudio recibieron al menos un ataque a través de dispositivos móviles, siendo la mayor cantidad de ataques vistos en el sector financiero con un 29% y gobierno con un 26%. Esto muy probablemente es porque ambos sectores poseen un almacenamiento de información valiosa y atractiva para atacantes como repositorios de información financiera y personal. El malware en dispositivos móviles se ha convertido en una preocupación para las organizaciones a nivel mundial. CONOZCA A LOS HACKERS Antes de seguir investigando y conociendo acerca de malwares en dispositivos móviles es importante conocer por qué los Fuente: Mobile Cyber Attacks Impact Report, 2017 | Check Point atacantes están escogiendo dirigirse hacia los dispositivos móviles en primer lugar. Basado en el análisis realizado por el equipo de investigación de Check Point, se sugiere que existen básicamente cuatro tipos de creadores de malware: En el primer tipo se encuentran los desarrolladores a nivel estatal, que buscan crear malware de reconocimiento dirigido a dispositivos móviles de personas de interés para el estado. Estos malwares buscan extraer y filtrar información sensitiva y herramientas del estado que se encuentren en los dispositivos móviles. Seguido están los de tipo espionaje, creando malware con capacidad de espionaje para gobiernos y organizaciones de todo el mundo. Estos tienden a ser los desarrolladores muy sofisticados, debido a que deben mantener un bajo perfil para extraer información e infiltrarse sin ser detectados. En el tercer tipo se encuentran los desarrolladores de spyware personal, generalmente se hacen pasar por herramientas de control parental, para ganar todos los permisos sobre el dispositivo y así monitorear y espiar el dispositivo personal. Por último, pero no menos importante se encuentran los desarrolladores de malware común, que buscan monetizar de forma deshonesta, como propaganda abusiva y dirigida. Visto en un caso de un malware de publicidad que mostraba propagandas para adultos en juegos de niños en los dispositivos móviles y tabletas, puesto que los infantes verán este contenido llamativo y pulsarán sobre las propagandas. 5 Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo

Ya no necesito un IPS ¡Sí, sí lo necesitas! Autor: Randol Chen | Soluciones Seguras Hemos visto en los últimos meses un decrecimiento en el desarrollo de tecnologías dedicadas a IPS. Muchas compañías inclusive aún se preguntan por qué está desapareciendo el IPS si lo ven como su “Sistema de Prevención de Intrusos”, según sus siglas. La realidad es que hoy día un IPS no puede ser considerado un “Sistema de Prevención de Intrusos” en todo su esplendor debido a que los malwares y vulnerabilidades de hoy día requieren de técnicas más avanzadas para detección y mitigación. Además, esta tecnología es basada en detección por firmas, un mecanismo de protección anticuado debido a que necesita mantener una base de datos constantemente actualizada y siempre existirá un área desprotegida conocida como malware de día cero. ¿Sigo requiriendo un IPS? Una respuesta corta es sí, para analizar una respuesta larga veamos primero lo ocurrido con su homólogo en protección de estaciones de trabajo, el antivirus. En la medida que la lista de malware ha ido en crecimiento, cada vez la base de datos de firmas que posee un antivirus es más grande y siempre existirá el área desprotegida “malware de día cero”. Esta protección ha evolucionado con detecciones basadas en comportamiento y reputación dinámica en vez de firmas estáticas lo que ha llevado hoy día a muchas soluciones de protección avanzadas para estaciones de trabajo como por ejemplo funcionalidades dedicadas para mitigación de Ransomware. ¿Pero, qué ha pasado con el Antivirus? No ha desaparecido, sigue siendo una muy buena herramienta para un “pre-filtrado” de modo que no sea necesario aplicar estos mecanismos avanzados con malwares ya conocidos. Entonces, aplicando esta analogía al IPS, estos están evolucionando a sistemas con funcionalidades avanzadas de detección y prevención de intrusos. Y esto llega gracias a que se han creado mecanismos avanzados para detección y mitigación automatizada de ataques pero que aún usan el IPS como un mecanismo de pre-filtrado, convirtiéndose finalmente en la primera capa de seguridad perimetral para mitigar ataques de red. Este tipo de solución es la apuesta de Radware, con su producto DefensePro siendo un sistema mitigador de ataques capaz de aprender de ataques y crear firmas en tiempo real para protección inmediata de infraestructura y aplicaciones. IPS Integrado El IPS va a ir desapareciendo como protección dedicada, pero evoluciona de dos formas: como un sistema mitigador de ataques, según acabamos de ver y como un mecanismo de protección adicional para el firewall. Si bien es cierto ya existía esta figura dentro de los Firewalls, no era bien acogida por el mito de separación de roles en donde un Firewall que hacía IPS no era más que una funcionalidad adicional al cual no se dedicaba y no podría brindar el mismo nivel de protección que un IPS dedicado. Hoy día Firewalls de Siguiente Generación como los de Check Point, poseen un IPS integrado desde su núcleo que ha logrado obtener excelentes resultados en pruebas independientes como la de NSS Labs: 100% de protección contra ataques recientes contra vulnerabilidades de Apple, IBM y Oracle, y 99.99% de protección de vulnerabilidades de Microsoft [Fuente: NSSLabs NGFW Test 2017]. Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo 6

Instrucciones para la REVISTA DIGITAL Psicolinguìstica CUC marzo 2018 1
Diapositiva 1 - Proyecto de Seguros para la adaptación al cambio ...
1. otras soluciones
Soluciones Seguras Para La Construccion Sl - Axesor
RIESGO LABORAL - Riesgos y Soluciones | Corredores de Seguros
1. Soluciones Ethernet Industriales GAMA COMPLETA - Soporte ...
soluciones ejercicios tema 1 - Departamento de Computación
PROVEEDORES PENDIENTE DE ACTUALIZACION Página 1 - AyA
FE 1 - PROPUESTA ECONÓMICA NUEVA EPS S.A. ANEXO 12
Revista Medicina Legal de Costa Rica / Vol 24, Nª 1, marzo de 2007 ...
1 sesión extraordinaria de fecha 15 de marzo del 2012 - Gobierno ...