Trend Micro Cloud One™ Cloud Conformity Security

Trend Micro Cloud One™ Cloud Conformity Security

Las empresas hoy en día poco a poco comienzan a adoptar con mayor frecuencia las infraestructuras en nubes públicas para montar sus servicios en esos entornos por los beneficios que estos representan, aunque también hay retos a los que se enfrentan como configuraciones y despliegues. Uno de los beneficios principales que se han observado últimamente, es que la metodología de DevOps en conjunto con entornos de nube ha ayudado a mejorar la entrega de software para las empresas en términos de costo, calidad y eficiencia.

Cloud Conformity Security es una herramienta de postura de seguridad en la nube que apoya al cumplimiento con mejores prácticas y estándares de la industria. Trend Micro no sólo busca en ayudar al desarrollo seguro de software y su entrega rápida; a través de Cloud Conformity Security busca que la infraestructura en la nube de las empresas esté configurada e implementada correctamente.

Características
Cloud Conformity Security brinda las siguientes características:

  • Visibilidad completa de su infraestructura de AWS y Azure en una misma ubicación
  • Un único panel multi-nube para visualizar el estado de riesgo e infracciones
  • Integración en flujos de trabajo existentes, con la priorización de las mejores prácticas siempre en mente
  • Pasos de corrección respaldados por AWS y las mejores prácticas de Azure para una resolución inmediata
  • Escaneos continuos alineados/apegados al cumplimiento y los estándares de la industria, incluidos NIST, CIS, PCI-DSS, GDPR e HIPAA
  • Auto-check – Revise de manera continua el cumplimiento de mejores prácticas y normativas de cumplimiento desde el pipeline de desarrollo hasta el runtime
  • Auto-correct – Arregle más rápido cualquier problema que ocurra con auto recuperación e integración con los flujos de trabajo de DevOps.

Conocer más…

Registro Público de la Propiedad fue atacado por hackers

hacker ciberdelincuente

La recuperación de la totalidad de la información contenida en los sistemas informáticos del Registro Público de la Propiedad y el Comercio (RPPC) podría darse en un plazo de dos semanas, luego del intento de hackeo que se registró desde el pasado 13 de febrero, así lo mencionó el gobernador del Estado, Martín Orozco Sandoval.
 
“Ojalá que podamos en una semana o dos podamos tener la recuperación de la información en un 100%; la información debemos recuperarla porque fue un intento de ataque, desencriptarla y revisar exactamente el último proceso que se ejecutó, lo bueno es que nosotros tenemos todo en papel, pero se está analizando, ya se tiene un gran avance”.
  
Orozco Sandoval agregó que en la recuperación de las plataformas digitales participa un grupo de expertos en sistemas informáticos, incluso del extranjero, por lo que confía en que se pueda adelantar el funcionamiento del Registro Público de la Propiedad y el Comercio, que inicialmente se había fijado para el 30 de marzo.
 
Previamente, el presidente de la Asociación Mexicana de Profesionales Inmobiliarios (AMPI) en Aguascalientes, René Treviño Cortés, se pronunció a favor de que la administración estatal emprendiera acciones inmediatas para reactivar los sistemas del RPPC.

Leer más…

Vulnerabilidad crítica en SYSTEMD afecta a UBUNTU, RED HAT, FEDORA, RHEL, CENTOS, SUSE/OPENSUSE y ROSA

vulnerabilidad

Una firma de seguridad informática acaba de reportar el hallazgo de una vulnerabilidad en systemd, el subsistema de inicialización de Linux. De ser explotada, la vulnerabilidad permitiría a un actor de amenazas la ejecución de código con privilegios de administrador en el sistema afectado mediante el envío de consultas especialmente diseñadas a través de DBus.
 
Según el reporte, la falla, identificada como CVE-2020-1712, está presente en Ubuntu, Red Hat, Fedora, RHEL, CentOS, SUSE/openSUSE y ROSA, y recibió un puntaje de 1.8/10 en la escala del Common Vulnerability Scoring System (CVSS). El problema de seguridad fue reportado por el investigador Tavis Ormandy, de Google Project Zero.
 
Por ahora, sólo Red Hat se ha pronunciado respecto a este hallazgo, mencionando que el problema no afecta a las versiones de systemd incluidas en productos como Red Hat Enterprise Linux 7, pues no existen servicios que realicen solicitudes Politik asincrónicas de forma vulnerable.

Leer más…

Secretaría de Economía suspende trámites por ataque cibernético

economia

El domingo 23 de febrero se detectó un ataque cibernético en algunos servidores de la Secretaría de Economía por lo que la dependencia informó que ya fue controlado. En un comunicado, la dependencia que dirige la Dra. Graciela Márquez Colín, afirmó que la información sensible de la secretaría y así como de los diferentes usuarios no se vio comprometida.
 
“Ayer domingo, 23 de febrero a las 10:30 hrs. se detectó un ataque cibernético en algunos servidores de la Secretaría de Economía. Cabe destacar que la información sensible de la Secretaría y de sus usuarios no se vio comprometida.
 
“Sin embargo, como medida de precaución, la Dirección General de Tecnologías de la Información (DGTI) solicitó a los proveedores el aislamiento de todas las redes y servidores. La capacidad operativa será reestablecida de forma segura, paulatina y controlada”, explicó.
 
Señaló que después de realizar una revisión exhaustiva, “se identificaron afectaciones en algunos servidores de la secretaría. Los servicios impactados fueron principalmente los de correo electrónico y servidores de archivos”.

Leer más…



El ransomware Ryuk ahora es capaz de despertar un ordenador apagado y secuestrar su disco duro

Ransomware

El ransomware Ryuk, uno de los más peligrosos de los últimos años, se ha vuelto aún letal. Un nuevo build fechado el 9 de enero incluye nuevo código capaz de despertar un ordenador apagado para cifrar su disco duro, y después pedir el correspondiente rescate.

Descubierto en 2018, el ransomware Ryuk ha causado estragos en los dos últimos años. Una de sus apariciones más sonadas fue el secuestro de todos los ordenadores municipales del Condado de Jackson, en Misuri (Estados Unidos). Una mancomunidad de 700.000 habitantes, incluida la ciudad de Kansas City, en donde todos los servicios municipales quedaron desactivados durante semanas, hasta que finalmente las autoridades aceptaron pagar 400.000 dólares a los ciberdelincuentes para desencriptar los discos duros.

Ryuk es uno de los ransomware más peligroso de los últimos años, pero recientemente ha mutado, y ahora es aún más agresivo. Un experto en seguridad llamado Vitali Kremez, ha descubierto un nuevo build fechado el 9 de enero que añade una peligrosa funcionalidad: es capaz de despertar ordenadores apagados, para secuestrar sus discos duros.

Resulta que muchos ordenadores, especialmente en las empresas, tienen activada la función Wake-on-lan, que permite encenderlos de forma remota a través de una red local.
Lo usan mucho los administradores de sistemas para actualizar o controlar PCs de forma remota, cuando la gente no está trabajando. La nueva versión de Ryuk es capaz de aprovechar esta función para infiltrarse en una red local y obtener la dirección MAC de los ordenadores conectados a ella que tienen activa la función Wake-on-lan.

Leer más…

Recomendación:
Cortex Prevent (Traps™), el servicio de protección de endpoints y respuesta de Palo Alto Networks, detiene las amenazas y coordina el cumplimiento junto con la seguridad en la red y en la nube para evitar que un ciberataque resulte exitoso. Cortex Prevent (Traps™), bloquea malware, exploits y ransomware conocidos y desconocidos al observar las técnicas de ataque y los comportamientos. Además, permite que las organizaciones detecten y respondan automáticamente ante ataques sofisticados a través de técnicas de Machine Learning (Aprendizaje Automático – ML) y Artificial Intelligence (Inteligencia Artificial – AI) con datos recopilados en endpoints, redes y nubes.

Un grupo de supuestos “hackers” roba los datos de 15 millones de usuarios a un laboratorio para posteriormente vendérselos

cibercrime

El pasado 1 de noviembre, LifeLabs, la compañía más grande de pruebas de laboratorio especializadas de Canadá, notificó a las autoridades que estaban recibiendo amenazas y extorsiones tras un ciberataque que había provocado el robo de los datos de 15 millones de sus usuarios.

De acuerdo a la información publicada, se trataba de un ransomware donde los ‘hackers’ solicitaban una cifra de dinero no especificada, esto para liberar los datos personales de los pacientes del laboratorio y no hacerlos públicos.

Por otro lado, la compañía abrió una investigación donde sus primeros datos afirman que el robo no habría sido tan grande como pensaban. LifeLabs asegura que los cibercriminales sólo accedieron a los datos de “unos 85.000 clientes”, y en muchos casos se trataba de datos de 2016 y de años anteriores. 

Leer más…

Recomendación: Trend Micro™ Deep Security™ Seguridad completa para entornos físicos, virtuales, híbridos y en la nube. Seguridad de la virtualización Trend Micro™ Deep Security™ protege servidores frente a malware de día cero, incluido ransomware y ataques basados en red, a la vez que minimiza el impacto operativo de ineficiencias de recursos y aplicación de parches de emergencia.

Usuarios de Office 365: tengan cuidado con los correos de phishing que apuntan a Office Sway

phishing

Uno de los métodos preferidos de los phishers para engañar, tanto a los objetivos como a los filtros de correo electrónico, es utilizar servicios legítimos para alojar páginas de phishing. El último ejemplo de esto involucra a los usuarios de Office 365 dirigidos a phishing y páginas maliciosas alojadas en Office Sway, una aplicación web para la creación de contenido que forma parte de Microsoft Office…

 Leer más…

Recomendación: Trend Micro™ Email Security™ es una solución que no necesita mantenimiento y que brinda protección actualizada continuamente para detener el phishing, el ransomware, los ataques BEC, las amenazas avanzadas, el spam y el malware antes de que lleguen a su red. Protege a Microsoft® Exchange™, Microsoft® Office 365™, Google Gmail y a otras soluciones de correo electrónico locales y hospedadas.

RSA® SecureID Access “Solución líder de autenticación multi-factor”

ciberseguridad

Los atacantes hoy en día encuentran nuevas y mejores formas de obtener los passwords de acceso de usuarios, teniendo la posibilidad de comprometer información importante de las empresas, realizar ataques dirigidos, realizar movimientos laterales dentro de la red o tener acceso privilegiado hacia algunos equipos.

Con RSA SecurID Access ofrezca acceso restringido y seguro a los usuarios de su empresa. Ya sea que lo implemente “como un servicio” en la nube o dentro de sus instalaciones, RSA SecurID Access protege tanto las aplicaciones SaaS como los recursos empresariales tradicionales con una amplia gama de métodos de autenticación y políticas de acceso dinámicas y basadas en el riesgo.

Características

RSA SecurID Access garantiza que los usuarios tengan acceso oportuno a las aplicaciones que necesitan, desde cualquier dispositivo y en cualquier lugar, garantizando que los usuarios sean quienes dicen ser a través de las siguientes características:

  • Autenticación multi-factor
  • Migración a una autenticación móvil avanzada
  • Compatibilidad con múltiples plataformas móviles
  • Conectividad basada en estándares
  • Control de acceso
  • Garantía de identidad

más información aquí

Microsoft anuncia que dejará de brindar soporte a Windows 2008

windows server 2008

Windows Server 2008 y Windows Server 2008 R2 se acercan al final del ciclo de vida de soporte técnico lo cual significa que ya no contaremos con los siguientes servicios:

  • Actualizaciones de seguridad locales gratuitas
  • Actualizaciones no relacionadas con la seguridad
  • Opciones de soporte gratuitas
  • Actualización de contenido técnico en línea

Los clientes que usan productos y servicios de Windows Server 2008 o Windows Server 2008 R2 deberán migrar a Microsoft Azure para beneficiarse de 3 años adicionales de actualizaciones de seguridad críticas e importantes sin ningún cargo adicional. Sin embargo, para entornos no Azure, los clientes deberán actualizar a la versión más reciente antes de la fecha límite.

LEER MÁS >

Los hospitales rechazan a los pacientes cuando ataca el ransomware

emergency

Tres hospitales de EE. UU. Se han visto obligados a cerrar temporalmente sus puertas a “todos los pacientes nuevos menos críticos” tras un brote de ransomware.

Un experto en seguridad cibernética dijo que los grupos que usan ransomware se estaban organizando cada vez más.
Por otra parte, siete hospitales en Australia también han reportado infecciones disruptivas de ransomware.

El gobierno de Victoria dijo que los siete hospitales estaban ubicados en Gippsland y el suroeste de Victoria.

Como resultado, se han tenido que desconectar varios sistemas informáticos, lo que ha significado que algunos servicios de registro, reserva y administración de pacientes se hayan cerrado.

Esto podría afectar los esfuerzos para contactar a los pacientes y programar citas, dijo el Gobierno de Victoria: “Donde sea práctico, los hospitales están recurriendo a sistemas manuales para mantener sus servicios”.

LEER MÁS >

RECOMENDACIÓN

Se recomienda que se respalde la información de los servidores sensibles para contar con un plan de recuperación de incidentes posterior a un ataque de Ransomware, de esta forma la operación del hospital podría no interrumpirse, la herramienta SolarWinds Backup serviría para poder realizar los respaldos de la información y esta herramienta también cuenta con varios métodos para reestablecer las copias de seguridad además de que ofrece protección para la información.

Además de respaldar la información, se recomienda la implementación de un equipo de seguridad perimetral y en caso de ya contar con uno que se realicen las configuraciones basadas en buenas prácticas para prevenir la infiltración de conexiones no autorizadas a la red.