Especial Octubre/Nova: Mes de la ciberseguridad – La aportación de Trend Micro Vision One a la seguridad digital global

mes de la ciberseguridad trend micro vision one

Cada octubre, organizaciones, gobiernos y expertos en tecnología se unen para promover la concienciación sobre la ciberseguridad. La seguridad de la información no es solo una preocupación técnica, sino un pilar esencial para proteger la privacidad y las operaciones críticas de las empresas. Este mes es una oportunidad para reconocer los esfuerzos de las empresas que lideran la lucha contra las amenazas cibernéticas y Trend Micro Vision One es una de las pioneras más destacadas en este campo.

Con más de 35 años de experiencia curiosamente igual que Nova, Trend Micro ha estado a la vanguardia de la innovación en ciberseguridad, ayudando a empresas de todos los tamaños a defenderse de las amenazas más avanzadas. Su enfoque integral y su continua inversión en investigación de amenazas y desarrollo tecnológico han convertido a la compañía en un aliado clave para combatir los desafíos actuales del ciberespacio.

Evolución de la ciberseguridad y el rol de Trend Micro Vision One

En el contexto actual de ciberseguridad, las amenazas evolucionan constantemente, y las empresas deben estar preparadas para enfrentar estos desafíos de manera integral. Es aquí donde Trend Micro ha destacado como un líder global en seguridad cibernética, y hoy en día, con su plataforma Vision One, sigue redefiniendo el estándar de protección con soluciones avanzadas que incluyen inteligencia artificial (IA) y un enfoque estratégico en la administración del riesgo de la superficie de ataque (ASRM).

Del XDR a Vision One: Más allá de la detección y respuesta

Anteriormente, XDR (Extended Detection and Response) era el núcleo de las soluciones de detección y respuesta de Trend Micro. Este enfoque permitía una remediación eficaz de amenazas a través de la monitorización centralizada de todos los sensores distribuidos en una red, pero Vision One lleva esta capacidad mucho más allá.

Con la integración de IA, Trend Micro Vision One no solo detecta amenazas, sino que también automatiza la mitigación de riesgos de forma más inteligente y proactiva. Esta plataforma aprovecha la telemetría de todos los eventos y herramientas de detección (tanto de Trend Micro como de terceros), permitiendo una respuesta más rápida y eficiente.

Además, Vision One añade capacidades avanzadas de ASRM (Attack Surface Risk Management), que proporcionan una visión completa y holística de los riesgos que enfrenta una organización. El objetivo es no solo responder a los ataques cuando suceden, sino anticiparse a ellos al analizar qué vulnerabilidades y configuraciones erróneas pueden ser explotadas en el futuro.

ASRM: Gestión proactiva de la superficie de ataque

Una de las mayores novedades dentro de Vision One es el módulo de ASRM, que permite a las organizaciones entender su nivel de exposición al riesgo. Esta función evalúa múltiples factores como:

Descubrimiento de la superficie de ataque: Identificación continua de activos conocidos y desconocidos, tanto internos como externos.

Evaluación de riesgos: Un panel centralizado que muestra el riesgo general de la empresa y permite analizar áreas específicas de exposición.

Mitigación de riesgos: Ofrece recomendaciones proactivas para reducir vulnerabilidades y cerrar brechas antes de que sean explotadas.

Este enfoque permite a las empresas ser más proactivas en la protección de sus activos digitales, lo que minimiza de manera efectiva la exposición a riesgos y reduce las posibilidades de un ataque exitoso.

Integración con herramientas de terceros y telemetría centralizada

Uno de los puntos más fuertes de Vision One es su capacidad para integrarse con soluciones de terceros, como firewalls de Palo Alto Networks, además de servicios clave como Directorios Activos. Esto no solo garantiza que todas las vulnerabilidades potenciales sean monitoreadas, sino que también ofrece una evaluación completa del índice de riesgo, que considera productos de Trend Micro y soluciones externas.

Con la telemetría centralizada, Vision One converge toda esta información para ofrecer un análisis profundo de las amenazas y generar respuestas automáticas y orquestadas, lo que reduce el tiempo de reacción y minimiza el impacto de un ataque.

Impacto en la industria de la ciberseguridad

Durante este Mes de la Ciberseguridad, es crucial destacar la evolución de las plataformas como Trend Micro Vision One, que no solo ofrecen una protección robusta, sino también una gestión integral del riesgo cibernético. Las organizaciones que adoptan estas soluciones pueden no solo defenderse mejor contra las amenazas actuales, sino también anticiparse a las amenazas futuras al identificar y mitigar proactivamente los riesgos.

Al final, la ciberseguridad ya no se trata solo de bloquear ataques, sino de gestionar riesgos de manera proactiva. Gracias a Trend Micro Vision One, las empresas pueden fortalecer sus defensas digitales con la confianza de que están utilizando una solución que no solo responde a las amenazas, sino que las anticipa y neutraliza antes de que puedan causar daño.

El Impacto del mes de la ciberseguridad

Durante este Mes de la Ciberseguridad, Trend Micro juega un papel activo en la promoción de la conciencia sobre ciberamenazas a nivel global. Sus esfuerzos no se limitan solo a la tecnología, sino que también incluyen programas de formación, campañas de concienciación y guías de mejores prácticas para empresas y particulares.

En 2024, Trend Micro ha lanzado una serie de recursos gratuitos que ayudan a empresas y empleados a mejorar su ciber higiene. Estos incluyen evaluaciones de seguridad, recursos educativos y webinars que ofrecen estrategias prácticas para mejorar la seguridad diaria (si estás interesado no dudes en contactarnos, ofrecemos estos assessments sin costo para ti).

Además, la empresa ha fortalecido alianzas con gobiernos y otras instituciones para promover una infraestructura de ciberseguridad más sólida, garantizando que tanto las organizaciones grandes como pequeñas tengan acceso a herramientas que les permitan defenderse de los ataques.

Vision One mirando hacia el futuro

A medida que evolucionan las amenazas, Trend Micro continúa innovando. La compañía ha invertido significativamente en inteligencia artificial y aprendizaje automático para crear soluciones que puedan predecir y mitigar ciberataques antes de que ocurran. Este enfoque proactivo es esencial en un entorno donde los actores maliciosos evolucionan rápidamente y las tácticas tradicionales de defensa ya no son suficientes.

Una de las áreas clave de inversión ha sido el desarrollo de tecnologías que aprenden de los ataques previos para mejorar su capacidad de defensa, anticipándose a las tácticas de los cibercriminales. Este enfoque no solo beneficia a las grandes empresas, sino también a las pequeñas y medianas empresas, que son cada vez más objetivos de ataques cibernéticos sofisticados.

El enfoque de Trend Micro Vision One y su integración de herramientas avanzadas como ASRM e IA son cruciales para el futuro de la ciberseguridad. La gestión de riesgos proactiva que ofrece esta plataforma permite a las organizaciones no solo defenderse de las amenazas cibernéticas actuales, sino también minimizar su exposición a futuros ataques. En este Mes de la Ciberseguridad, queda claro que la capacidad de gestionar la superficie de ataque de manera eficiente es esencial para cualquier organización moderna.

Para mantenerte informado y protegido, sigue las redes sociales de Nova : Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Cómo se frenó un ataque de ransomware “Play” gracias a una respuesta coordinada

Ransomware Play

El ransomware sigue siendo una de las amenazas más devastadoras para las organizaciones. Uno de los actores más notorios en este ámbito es el grupo de ransomware “Play”, conocido por sus ataques altamente sofisticados. A principios de este año, el equipo de Managed Detection and Response (MDR) de Trend Micro, utilizando la plataforma Trend Micro Vision One, detectó y contuvo un intento de intrusión por parte de este grupo, demostrando la importancia de una respuesta rápida y coordinada en ciberseguridad.

Descripción del incidente de Ransomware Play

La alerta inicial se produjo cuando la herramienta de comando y control SYSTEMBC fue detectada por el agente Apex One Endpoint Protection Platform (EPP). Esta herramienta de malware se alojaba en un servidor Windows y tenía como objetivo distribuir otras cargas útiles, como ransomware. Aunque la puerta trasera fue puesta en cuarentena, los atacantes aún tenían acceso al endpoint mediante credenciales legítimas. La red privada virtual (VPN) comprometida de la víctima permitió a los atacantes desplegar la herramienta de administración legítima PsExec, utilizada para ejecutar comandos en sistemas remotos.

Los atacantes también modificaron la configuración del Protocolo de Escritorio Remoto (RDP) para habilitar el acceso, y utilizaron una herramienta personalizada llamada GRIXBA para reconocimiento de red. Esta herramienta ayudó a los atacantes a identificar otros endpoints vulnerables, demostrando la capacidad del ransomware Play de realizar ataques sigilosos y evadir detecciones de seguridad.

La Técnica “Living-Off-the-Land” y las herramientas personalizadas

El grupo de ransomware Play empleó la técnica de “living-off-the-land”, utilizando herramientas legítimas como PsExec y RDP para operar sin ser detectados. Además, usaron herramientas personalizadas como GRIXBA, diseñadas para evitar las detecciones basadas en firmas tradicionales y facilitar su intrusión. Las herramientas personalizadas brindan ventajas a los atacantes, como la evasión y el sigilo, mientras que para los defensores ofrecen oportunidades de atribución y análisis de comportamiento para comprender mejor las tácticas de los atacantes.

Respuesta y mitigación del ataque

La respuesta coordinada del equipo de Trend Micro MDR fue crucial para contener la amenaza. Mediante un monitoreo continuo y análisis en tiempo real, se lograron detectar y bloquear actividades sospechosas, como el intento de volcado de memoria del proceso LSASS, utilizando el módulo de Monitoreo de Comportamiento (BM) del agente EPP de Apex One. Esta intervención oportuna impidió que los atacantes accedieran a información confidencial y evitaron una potencial exfiltración y cifrado de datos.

Estrategias de mitigación recomendadas

Para protegerse contra ataques similares del ransomware Play, las organizaciones deben implementar una serie de medidas de seguridad esenciales:

  • Actualización y Parchado Regular: Mantener todos los sistemas y software actualizados con los parches de seguridad más recientes para cerrar posibles vulnerabilidades.
  • Segmentación de la Red: Dividir la red en segmentos para limitar la propagación de ataques y contener daños potenciales en caso de intrusión.
  • Autenticación Multifactor (MFA): Implementar MFA para acceder a sistemas y datos sensibles, añadiendo una capa adicional de seguridad contra accesos no autorizados.
  • Supervisión del Tráfico de Red: Establecer monitoreo continuo del tráfico para identificar actividades inusuales o intrusiones en tiempo real.
  • Copias de Seguridad Periódicas: Realizar copias de seguridad regulares de datos críticos y almacenarlas en ubicaciones seguras fuera de la red principal para protegerlas contra ransomware.
  • Protección de Endpoints: Utilizar soluciones robustas de protección de endpoints para detectar y bloquear actividades maliciosas en dispositivos individuales.

Implementar estas medidas puede reducir significativamente el riesgo de sufrir ataques de ransomware y proteger la integridad de los sistemas de la organización. Para obtener una guía completa sobre cómo mitigar el ransomware, consulte la guía #STOPRANSOMWARE Play Ransomware.

En resumen

La detección y contención exitosa del ataque de ransomware Play por parte de Trend Micro nos deja ver la importancia de las medidas de seguridad proactivas y de una respuesta rápida ante amenazas. Utilizando los servicios de detección y respuesta gestionada (MDR), las organizaciones pueden beneficiarse de un monitoreo continuo y una protección experta, esencial en un panorama de amenazas cada vez más sofisticado. Las defensas en capas y las estrategias de mitigación descritas son fundamentales para construir una barrera sólida contra los ataques cibernéticos.

Para mantenerte informado y protegido, sigue las redes sociales de Nova : Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

La importancia de la detección y respuesta de red en la ciberseguridad actual

Detección y respuesta Trend Micro

En el vertiginoso mundo de la ciberseguridad, los equipos especializados están bien equipados para manejar amenazas a los activos tecnológicos que administran. Sin embargo, con la proliferación de dispositivos no administrados que brindan escondites perfectos para los atacantes, las capacidades de detección y respuesta de la red (NDR) se han vuelto cruciales.

La Expansión de la Superficie de Ataque

A pesar de las inversiones millonarias en ciberseguridad, las empresas siguen sufriendo ataques. Esto se debe, en parte, al crecimiento constante de la superficie de ataque y la proliferación de dispositivos no administrados en las redes corporativas. Estos dispositivos representan un blanco ideal para actores maliciosos. Según los principales analistas, es esencial que las organizaciones integren capacidades de NDR en su estrategia de seguridad para abordar estas vulnerabilidades.

La Realidad de los Centros de Operaciones de Seguridad (SOC)

Los centros de operaciones de seguridad (SOC) de las empresas enfrentan una presión inmensa para defenderse de amenazas que la mayoría de los empleados nunca llegarán a conocer, a menos que un ataque tenga éxito. Los SOC deben priorizar riesgos y actuar rápidamente, consciente del alto costo del fracaso. Afortunadamente, cuentan con herramientas avanzadas como las tecnologías de detección y respuesta de endpoints (EDR), que son efectivas para detectar amenazas en dispositivos administrados. No obstante, la creciente cantidad de dispositivos no administrados en las redes corporativas crea nuevos desafíos.

La Necesidad de Herramientas de NDR

Se espera que para 2025 haya 18.200 millones de dispositivos conectados en el planeta. Incluso si solo una fracción de estos accede a redes corporativas y no está gestionada, los SOC enfrentarán enormes desafíos de seguridad. Los activos no administrados son excelentes escondites para los atacantes y pueden incluir dispositivos con agentes de seguridad obsoletos, dispositivos de uso personal, equipos de red, y dispositivos inteligentes como termostatos y equipos médicos conectados.

Estos activos son difíciles de actualizar o de aplicar parches y no se analizan en busca de vulnerabilidades. Además, algunos dispositivos no pueden ser gestionados debido a su naturaleza o a regulaciones específicas, como ciertos equipos médicos. La proliferación de estos activos no administrados coincide con una creciente complejidad en la protección de redes, especialmente con el aumento del trabajo remoto e híbrido.

Enfrentando las Amenazas con NDR

La NDR se centra en supervisar, detectar y responder a amenazas y anomalías en la red en tiempo real, utilizando tecnologías sofisticadas y metodologías avanzadas. Entre los enfoques de NDR se incluyen el monitoreo continuo del tráfico, la inspección profunda de paquetes, el análisis de comportamiento y el aprendizaje automático basado en inteligencia de amenazas.

Capacidades Clave de NDR

Para gestionar los riesgos de manera efectiva, las soluciones de NDR deben incluir ciertas capacidades clave. Forrester recomienda el descifrado integrado para analizar el tráfico de red y web, el soporte para enfoques de confianza cero y la priorización de la experiencia del analista del SOC para evitar la sobrecarga de datos y alertas. Gartner, por su parte, subraya la importancia de la inteligencia sobre amenazas y la correlación entre capas para reducir el número de alertas y mejorar la precisión en la detección de amenazas.

Reducción del Estrés en el SOC

Al combinar el monitoreo en tiempo real y las capacidades de respuesta automatizada, la NDR permite a las empresas defenderse más eficazmente contra amenazas cibernéticas sofisticadas y minimizar el impacto de los incidentes de seguridad. En un entorno donde la superficie de ataque está en constante expansión, la NDR es una herramienta esencial para los SOC, ayudando a reducir el estrés y mejorar la eficiencia en la detección y respuesta a amenazas

Recomendación

Para fortalecer aún más la seguridad de su red, se recomienda considerar soluciones de detección y respuesta de red avanzadas, como las ofrecidas por Trend Micro. Estas soluciones no solo mejoran la visibilidad y la protección de los activos no administrados, sino que también integran inteligencia de amenazas y capacidades de aprendizaje automático para ofrecer una defensa integral contra las amenazas cibernéticas emergentes.

La integración de NDR en la estrategia de ciberseguridad es fundamental para proteger las redes corporativas de las amenazas actuales y futuras, permitiendo a los equipos de seguridad mantenerse un paso adelante de los atacantes.

Para mantenerte informado y protegido, sigue las redes sociales de Nova : Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaRecomienda

Protección de ciberataques: Cómo las soluciones de Trend Micro combaten las amenazas

protección de ciberataques

En la era digital en la que vivimos, la ciberseguridad se ha convertido en una preocupación cada vez más crítica. Con el aumento de los ciberataques sofisticados y las crecientes amenazas en línea, es fundamental contar con soluciones de seguridad robustas que protejan nuestros datos y nuestra privacidad. Es aquí donde entran en juego las soluciones de Trend Micro, líderes en el campo de la ciberseguridad y protección de ciberataques.

1. Detección Proactiva de Amenazas

Las soluciones de Trend Micro están diseñadas para detectar y neutralizar las amenazas cibernéticas antes de que causen daño. Utilizando tecnologías avanzadas como el análisis de comportamiento y la inteligencia artificial, estas soluciones pueden identificar patrones de actividad sospechosa y bloquear ataques en tiempo real. Ya sea malware, ransomware, o phishing, Trend Micro mantiene una vigilancia constante para proteger nuestros sistemas y datos contra cualquier amenaza.

2. Defensa Multicapa

Una de las fortalezas de las soluciones de Trend Micro radica en su enfoque de defensa multicapa. En lugar de depender únicamente de una medida de seguridad, estas soluciones implementan múltiples capas de protección que actúan en conjunto para proporcionar una barrera sólida contra los ciberataques. Desde antimalware hasta sistemas de prevención de intrusiones y filtrado de contenido web, Trend Micro utiliza un enfoque integral para proteger todos los aspectos de nuestra infraestructura digital.

3. Actualizaciones Constantes y Análisis de Amenazas en Tiempo Real

El panorama de las amenazas cibernéticas está en constante evolución, con nuevos tipos de malware y tácticas de ataque surgiendo frecuentemente. Para hacer frente a este desafío, las soluciones de Trend Micro se mantienen actualizadas con las últimas definiciones de amenazas y parches de seguridad. Además, aprovechan análisis de amenazas en tiempo real para identificar y mitigar nuevas amenazas tan pronto como surgen. Esta capacidad de adaptación es esencial para mantenernos un paso adelante de los ciberatacantes en todo momento.

4. Protección Integral para Todos los Dispositivos y Entornos

Con la proliferación de dispositivos conectados a Internet y la creciente adopción de entornos de nube, la superficie de ataque para los ciberatacantes se ha expandido considerablemente. Trend Micro ofrece soluciones que proporcionan protección integral para una amplia gama de dispositivos y entornos, incluyendo computadoras de escritorio, servidores, dispositivos móviles y entornos de nube pública y privada. Esta capacidad para proteger todos nuestros activos digitales, independientemente de donde residan, es fundamental en un mundo cada vez más interconectado.

En resumen, las soluciones de Trend Micro son una defensa robusta contra los ciberataques en la actualidad. Desde la detección proactiva de amenazas hasta la defensa multicapa y la protección integral para todos los dispositivos y entornos, Trend Micro, se destaca por su capacidad para mantenernos seguros en un mundo digital cada vez más peligroso. Al confiar en estas soluciones, podemos tener la tranquilidad de que nuestros datos y nuestra privacidad están en buenas manos.

Para mantenerte informado y protegido, sigue las redes sociales de Nova Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Protegiendo los Endpoints: XDR Prioridad en la Seguridad Empresarial

XDR Trend Micro

En un mundo donde las amenazas cibernéticas son cada vez más sofisticadas y abundantes, asegurar los endpoints, desde computadoras hasta servidores y dispositivos móviles, es vital para la continuidad de las operaciones empresariales. ¿Cómo hacerlo con soluciones XDR?

La seguridad informática nunca ha sido tan crucial para empresas y organizaciones, independientemente de su tamaño o sector. Las amenazas cibernéticas evolucionan constantemente, volviéndose más peligrosas con el tiempo. Es en este contexto que la protección de los endpoints se vuelve esencial para prevenir ataques y garantizar la continuidad de las operaciones organizacionales.

Los endpoints representan el perímetro más expuesto en las empresas, siendo a menudo el objetivo principal de los ataques o el vector de infección. Es crucial protegerlos mediante la implementación de soluciones de Cross Detection and Response (XDR, por sus siglas en inglés).

La administración y operación de estas soluciones requieren un alto nivel de experiencia para garantizar una detección óptima y una respuesta eficaz ante incidentes.

La Importancia de la experiencia en seguridad:

Aunque la seguridad informática se ha vuelto un tema crítico, muchas empresas aún no le otorgan la prioridad necesaria debido a las exigencias de mantener la producción en marcha. Los presupuestos asignados a los equipos de Seguridad de la Información (SSI) a menudo son insuficientes para cubrir todas las tareas necesarias, lo que resulta en deficiencias en la gestión de herramientas de seguridad.

Para mitigar este riesgo, muchas empresas recurren a servicios gestionados, especialmente para soluciones XDR. La externalización de la gestión y las alertas permite a los equipos de SSI delegar acciones a equipos especializados, garantizando así una configuración y mantenimiento óptimos de las herramientas de seguridad.

La Evolución de las Amenazas:

En un entorno digital en constante cambio, es crucial mantenerse alerta. Sin embargo, las organizaciones a menudo carecen de tiempo y experiencia para realizar una vigilancia constante, lo que puede llevar a estar desbordadas por las nuevas amenazas que surgen a diario.

Las soluciones XDR son un primer paso importante para las empresas en la lucha contra las amenazas actuales. Sin embargo, la personalización y configuración adecuadas de estas soluciones son fundamentales para detectar las últimas amenazas de manera efectiva.

Recomendación: Trend Micro XDR

Para una protección integral de los endpoints y una gestión centralizada de la detección y respuesta ante amenazas (XDR), Trend Micro cuenta con diversas soluciones para proteger dispositivos telefónicos, endpoints y hasta servidores y cuestiones de proteccion en nube. Además, la gestión centralizada XDR de Trend Micro, llamada Vision One, proporciona una visibilidad completa y una respuesta rápida ante incidentes, lo que ayuda a las organizaciones a enfrentar los desafíos cambiantes del panorama de ciberseguridad. Además, en NOVA podemos ayudar con los servicios gestionados para administrar sus herramientas, nuestro equipo de ciberseguridad tienen el conocimiento necesario para enfrentar una amplia gama de ataques y están actualizados sobre las últimas tendencias y técnicas utilizadas por los ciberdelincuentes, adoptamos un enfoque proactivo para la gestión de riesgos, identificando y abordando posibles vulnerabilidades en tiempo real antes de que se conviertan en brechas de seguridad. Esto ayuda a prevenir ataques y minimizar el impacto en caso de incidentes.

En conclusión XDR robustece nuestra estrategia de ciberseguridad

En conclusión, el despliegue de soluciones XDR gestionadas en todos los endpoints representa un valor agregado significativo en términos de ciberseguridad en el panorama actual. La visibilidad total, la respuesta rápida a incidentes y la reducción de costos operativos hacen de esta implementación una necesidad en la protección de activos empresariales contra las amenazas cibernéticas en constante evolución.

Síguenos en nuestras redes Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Trend Micro, reconocido como líder en seguridad Endpoint por Gartner

Trend Micro reconocido por Gartner

En Nova, felicitamos a nuestro socio estratégico de Trend Micro por su reciente reconocimiento como Líder en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoints (EPP)

Este reconocimiento, otorgado por una consultora tan prestigiosa como Gartner, es un reflejo del esfuerzo continuo y la innovación que Trend Micro ha demostrado en el ámbito de la seguridad cibernética.

Como bien sabemos, los endpoints son los dispositivos más vulnerables a los ataques cibernéticos en una organización. Por eso, es fundamental contar con una solución seguridad para endpoints eficaz que pueda protegerlos contra una amplia gama de amenazas.

En este sentido, Vision One™, la plataforma de seguridad para endpoints, ofrece una solución integral que cubre todas las necesidades de las organizaciones.

Entre las principales características de Trend Vision One™ se incluyen:

  • Protección contra una amplia gama de amenazas, incluyendo malware, ransomware, phishing, etc.
  • Inteligencia de amenazas
  • Ofrece herramientas que ayudan a los equipos de seguridad a automatizar tareas repetitivas y orquestar respuestas a las amenazas.
  • Integración con otras soluciones de seguridad, como SIEM, XDR, etc.
  • Gestión de los endpoints y visibilidad centralizada.

En Nova hemos experimentado de primera mano las ventajas de Vision One™. Que permite:

  1. Reducir la superficie de ataque, gracias a las funciones de gestión de la configuración de seguridad y la detección y respuesta integradas ante amenazas (ITDR).
  2. Mejorar la eficiencia de las operaciones de seguridad, gracias a la gestión centralizada de los endpoints.
  3. Seguridad de la nube para las aplicaciones y los datos en la nube.
  4. Seguridad para los dispositivos IoT.
  5. Trend Micro Vision One proporciona protección para la infraestructura crítica, como las redes de control industrial (ICS).
  6. Proporciona protección para la identidad y la autenticación.
  7. Seguridad para los dispositivos móviles.

En definitiva, este reconocimiento de Gartner a Trend Micro es una excelente noticia para la industria de la ciberseguridad. Demuestra la importancia de las soluciones de seguridad para endpoints eficaces y pone de relieve el papel fundamental con el que Trend Micro está innovando en este campo.

Trend Micro forma parte del portafolio de soluciones de Nova, Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

¡Enhorabuena, Trend Micro!  

#NovaInforma

DarkGate: El malware que se infiltra a través de tus mensajes

malware trend micro

En Nova estamos en constante investigación para traerte las amenazas más relevantes para que estés preparado en todos los escenarios posibles. ¿Alguna vez has recibido un archivo PDF de un amigo por Skype o Teams? Seguro pensaste que es inofensivo, la realidad es que podría ser un verdadero problema.

Recientemente, ha surgido una amenaza que está afectando a usuarios de servicios de mensajería instantánea como Skype y Microsoft Teams. Un malware, denominado DarkGate, se está propagando al hacerse pasar por archivos PDF.

Este proceso funciona de la siguiente manera: las plataformas de mensajería son utilizadas para entregar un script de Visual Basic para Aplicaciones (VBA) camuflado como un documento PDF. Cuando un usuario desprevenido abre dicho “documento”, se inicia la descarga y ejecución de un script AutoIt que desencadena el malware.

Aunque aún no se ha identificado el método exacto por el cual las cuentas originales de mensajería instantánea se comprometen, Trend Micro, en un reciente análisis, sugiere que podría deberse a credenciales filtradas o al compromiso previo de la organización principal.

DarkGate, identificado en 2018, es una amenaza multifacética. Posee capacidades para extraer datos confidenciales, minar criptomonedas y permitir a los ciberdelincuentes controlar sistemas infectados. Además, puede actuar como un medio para descargar otros malwares, amplificando así su peligro.

Lo alarmante es el incremento observado en campañas que distribuyen este malware, utilizando técnicas como correos electrónicos de phishing y tácticas de optimización de motores de búsqueda. Tras años de uso privado, el autor de DarkGate decidió ofrecerlo en foros clandestinos, lo que puede explicar este aumento en su actividad.

De acuerdo con Trend Micro, la mayoría de los ataques se han registrado en América, pero Asia, Oriente Medio y África no están exentos.

El riesgo principal radica en la confianza que los usuarios depositan en las aplicaciones de mensajería y en los contactos con los que se comunican. El simple acto de abrir un archivo puede desencadenar una infección por lo que una de las claves está en la educación del usuario.

También es recomendable mantener una estrategia de ciberseguridad robusta: Se deben implementar soluciones que controlen y restrinjan las aplicaciones y archivos accesibles a los usuarios. Una lista de aplicaciones permitidas puede ser esencial para limitar el acceso solo a aplicaciones seguras y verificadas.

Para lograr esto podemos apoyarnos de algunas soluciones de Trend Micro que demuestra una protección excepcional contra ataques, las soluciones que te recomendamos son:       

Trend Micro Managed XDR que brinda monitoreo constante, defensa y detección en tiempo real. Además, incluido en Trend Service One™, garantiza una respuesta rápida ante cualquier amenaza y Trend Vision One™ que permite detectar y responder a amenazas en tiempo real. Además, es especialmente eficaz al aislar puntos finales, que suelen ser el punto de entrada para muchos malwares, garantizando que el sistema se mantenga limpio y seguro.

Es esencial recordar que la ciberseguridad no es una solución única para todos. Requiere un enfoque multifacético y la integración de varias herramientas y prácticas. Con las soluciones de Trend Micro, las organizaciones pueden dar un paso adelante para protegerse de amenazas como DarkGate y garantizar un entorno digital seguro y confiable.

¿Encontró interesante este artículo? Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Un nuevo malware en el lenguaje “Rust” utiliza vulnerabilidades críticas en Redis para propagarse.

ciberseguridad

Echemos un vistazo a un reciente descubrimiento que ha llamado la atención en el mundo de la ciberseguridad. Se trata de el malware “Rust” que ha estado utilizando las vulnerabilidades críticas en los servidores Redis para propagarse. El nombre de este nuevo intruso es “P2PInfect”, y su método de ataque es dirigirse a los servidores Redis en la nube, explotando cualquier debilidad que encuentre.

Lo que hace que este malware sea particularmente intrigante es su elección del lenguaje de programación “Rust”. Esto lo convierte en una amenaza más sofisticada y potente en comparación con otros malwares. Los expertos han notado que “P2PInfect” tiene un enfoque tanto en servidores que ejecutan Redis tanto Linux como en Windows, lo que lo hace un poco más intimidante que los gusanos habituales.

La magnitud de esta amenaza es notoria, se estima que más de 900 sistemas Redis podrían estar en riesgo. El primer caso documentado de infección por “P2PInfect” se registró en la fecha fatídica del 11 de julio de 2023.

Caracteristicas

Un aspecto crucial de este malware es su habilidad para aprovechar una vulnerabilidad conocida como “Lua Sandbox Escape”. Siendo una debilidad crítica (CVE-2022-0543) con una puntuación CVSS de 10.0, ha sido un vehículo para varios programas maliciosos en el último año. Nombres como “Muhstik”, “Redigo” y “HeadCrab” han aprovechado esta brecha en la seguridad.

Una vez dentro, el malware despliega una carga útil que establece una conexión punto a punto (P2P) en una red más grande. Este paso le permite distribuir binarios maliciosos adicionales y desplegar un software de escaneo para propagar aún más el malware en otros sistemas Redis y en aquellos servidores expuestos a SSH.

Como si eso no fuera suficiente, el malware también se vale de un script de PowerShell para mantener una comunicación persistente entre el host comprometido y la red P2P, otorgando a los atacantes un acceso continuo. En la versión de Windows de “P2PInfect”, se añade un componente de Monitor, que se encarga de las actualizaciones automáticas y de lanzar nuevas versiones del malware.

A pesar de todo este revuelo, el propósito final de esta campaña de malware aún está en las sombras. Los investigadores no han encontrado pruebas sólidas de minería de criptomonedas, a pesar de la presencia de la palabra “minero” en el código fuente del kit de herramientas.

Lo que resulta desconcertante es que, hasta ahora, no se ha vinculado esta actividad a ninguno de los grupos de ataque avanzado ampliamente conocidos por asaltar entornos en la nube. En medio de esta incertidumbre, la tendencia es clara: los ciberdelincuentes se están volcando cada vez más hacia la exploración minuciosa de internet para encontrar entornos de nube que presenten vulnerabilidades.

Recomendación

En este sentido, implementar medidas de seguridad en la nube se convierte en una necesidad imperante. Trend Micro Network Security emerge como una solución robusta y transparente para detectar amenazas y asegurar entornos de una o varias nubes. Esta solución, parte del portafolio de NOVA, cubre todas las etapas del ciclo de vida del ataque, empleando inteligencia de amenazas avanzada y análisis de protocolos, junto con la detección de anomalías y métodos basados en firmas.

Si se busca un resguardo empresarial integral, Trend Micro ofrece seguridad a nivel enterprise para la capa de red, brindando protección a las nubes privadas virtuales (VPC) y asegurando la infraestructura y los segmentos de red sin interrupciones en las operaciones.

Para mantenerte informado y protegido, síguenos en nuestras redes InstagramFacebook y LinkedIn , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecen.

#NovaRecomienda

El sector Industrial es el más atacado por Ransomware

El sector más atacado por ransomware

De acuerdo al reporte mensual “Cyber Threat Intelligence Report” que genera NCC Group, en el mes de abril han detectado 352 ataques exitosos de Ransomware. Continuamente están rastreando grupos de Ransomware que usan la táctica de doble extorsión, hackear y filtrar información de empresas. Registran los datos y clasifican a las víctimas de acuerdo al sector de estas, con la finalidad de detectar que sector es el más atacado por ransoware y realizar comparativas con meses pasados.

El mes de marzo se registraron 459 ataques exitosos de Ransomware, en el mes de abril ha disminuido a 352, en el periodo de febrero a marzo hubo un incremento del 91%, esto debido a que en ese periodo se hizo pública la Vulnerabilidad GoAnywhere MFT y PaperCut, con dicha vulnerabilidad se podía ejecutar código de forma remota a servidores, lo cual permitió que grupos de hackers explotaran servidores y comprometieran infraestructura, en el mes de abril han disminuido los ataques ya que las empresas realizaron el parchado de esta vulnerabilidad.

De estos primero 4 meses del 2023 se ha visto una tendencia mas alta de ataques exitosos de este tipo, a diferencia de lo que se registró en el 2022. Aunque los resultados de este mes han disminuido, el número de víctimas es el segundo más alto registrado en la base de datos de NCC Group (a partir de 2021). Esto es el resultado de que tanto BianLian como BlackCat registraron su recuento de víctimas más alto en un mes determinado desde el inicio del seguimiento de ransomware de NCC Group en 2021. Además, el recuento de víctimas de Lockbit 3.0 es el segundo más alto registrado por el grupo, en parte debido a su explotación de la vulnerabilidad crítica de PaperCut en la segunda mitad de este mes.

Figure 1 – Global Ransomware Attacks by Month 2022 – 2023

De acuerdo al reporte, el sector Industrial ha sido el que más ataques exitosos ha tenido, con un total de 113 ataques el mes de abril 147 en el mes de marzo, de acuerdo al histórico que lleva NCC Group el sector Industrial es el más atacado por grupos de Ransomware teniendo una media del 32% en cada uno de los meses, esto debido a que es el sector más grande y asi mismo es el que cuenta con más información sensible como; la información de identificación personal (PII) y la propiedad intelectual (IP), lo cual es el objetico más lucrativo para los atacantes.

Figure 2 – Top 10 Targeted Sectors April 2023

Lockbit 3.0, BlackCat y BianLian son los grupos de Ransomware más activos actualmente, siendo los principales desde inicios del año, en el mes de abril representaron el 58% de los ataques exitosos, sumando 203 de los 352 registrados.

A modo de comparación, su actividad en febrero fue la siguiente: Lockbit 3.0 registró 129 casos, seguido de BlackCat con 31 casos y finalmente BianLian con 20 casos que representan 180 (75%) de 240 casos ese mes. Curiosamente, en abril, BlackCat y BianLian aumentaron significativamente su actividad con respecto a la producción de febrero (un 38 % y un 56 % respectivamente), mientras que la de Lockbit ha fluctuado hacia arriba y hacia abajo desde principios de año.

Figure 3 – Top 10 Threat Actors April 2023

NCC Groups ha recomendado que las organizaciones internas deben continuar reforzando la seguridad cibernética e higiene de seguridad contra Ransomware, ya que este tipo de ataques no ha reducido, al contrario, cada vez va en crecimiento, no solo en cuestión de ataques, también en el nacimiento de nuevas familias de Ransomware, en años anteriores se hablaba mucho de WannaCry, la cual ya ha sido desplazada por estas nuevas familias. ¿Entonces como podemos proteger nuestra infraestructura de nuevas vulnerabilidades y nuevas familias de Ransonware? En el catálogo de NOVA contamos con soluciones como las que maneja Trend Micro, que van más allá de lo convencional, no solo detectar amenazas mediante patrones o firmas, si no que involucra tecnologías de heurística como Machine Learning, Behavior monitoring, Sandboxes, Virtual Patching, etc.

Machine Learning y Behavior Monitoring nos ayuda a detectar mediante heurística nuevas familias de Ransomware, mutaciones o variantes de Ransomware, o enviar muestras de objetos sospechoso a Sandboxes para la ejecución de estos y análisis en un ambiente controlado y determinar la veracidad de esos objetos. Asi mismo con Virtual Patching (Intrusion Detection) podemos parchar de forma virtual vulnerabilidades que residan en los equipos, esto de una forma temprana, incluso con más antelación que la liberación de un parche físico de los fabricantes del software vulnerable.

Cloud One Endpoint and Workload Security with XDR cuentan con estas características, los cuales le ayudaran a proteger las capas de sus Servidores y Endpoints, Cloud App Security (CAS) y Trend Micro Email Security (TMES) son soluciones que de igual forma cuentan con estas estas características (a excepción de Behavior Monitoring) que lo ayudaran a proteger su capa de correo ante estas amenazas.

Consulta más aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El tamaño importa: desentrañando la estructura de las organizaciones modernas de ciberdelincuencia.

ciberdelincuencia

De acuerdo con la actividad de seguimiento de Trend Micro, exploraron tres grupos criminales de diferentes tamaños para determinar cómo se comparan con negocios legítimos de tamaño similar en términos de cómo están organizados. También se discutieron las ventajas de conocer el tamaño objetivo de una organización de ciberdelincuencia para los investigadores de delitos cibernéticos.

El panorama de las amenazas cibernéticas en las últimas dos décadas ha evolucionado claramente: desde una era de ataques cibernéticos impulsados ​​principalmente por investigaciones ofensivas con cargas destructivas, el espacio del crimen cibernético se ha convertido en un terreno fértil para los actores malintencionados que se han organizado en grupos para buscar ganancias financieras colectivamente.

Apostar por un reclamo decisivo en un mercado enormemente lucrativo ha motivado a una nueva generación de ciberdelincuentes a adaptarse y organizarse de maneras que tienen un parecido sorprendente con las corporaciones legítimas. La investigación revela que a medida que aumentan la membresía y los ingresos de los grupos de delitos cibernéticos, se crean capas de jerarquía en el proceso, lo que hace que su estructura organizativa sea más compleja.

Eso viene a resultar en un par de pregunta importantes dentro de este estudio que realiza Trend Micro y son las siguientes:

El tamaño importa: ¿Existen las sociedades de ciberdelincuencia? ¿Por qué es importante?

Las organizaciones delictivas, como cualquier otro grupo humano, tienden a hacerse más complejas a medida que crecen. Esta complejidad se manifiesta a medida que un grupo forma grupos similares a departamentos, con directivos al mando que dependen de otros situados más arriba en la jerarquía. Esto ya lo sabemos por las empresas y sus subdivisiones departamentales:

  • Los grupos de ciberdelincuentes suelen organizarse como empresas. Las estructuras más complejas evolucionan a medida que un grupo aumenta sus ingresos y su número de miembros.
  • Los grandes grupos delictivos son muy complejos en su forma de organizarse, pero no hay muchos. La mayor parte del panorama está formada por equipos muy pequeños de delincuentes que obtienen ingresos moderados. Estos pequeños grupos se componen de unos pocos miembros que operan bajo un modelo de asociación.
  • Los grupos delictivos más grandes tienen departamentos similares a los de las empresas, como los de recursos humanos (RRHH) y tecnología de la información (TI), entre otros. Incluso pueden tener programas para empleados, como el reconocimiento de un empleado ejemplar del mes y evaluaciones de rendimiento.
  • Las grandes organizaciones delictivas se distinguen no sólo por su tamaño, sino también porque suelen ser más difíciles de gestionar, se enfrentan a más problemas políticos y tienen que lidiar con más delincuentes de bajo rendimiento. Tienen que lidiar con más problemas de confianza, además de gestionar los gastos generales derivados del tamaño de sus operaciones. Crecer sin abordar estas cuestiones afecta negativamente a una organización delictiva a largo plazo.

Los grupos delictivos pequeños suelen estar formados por un jefe de equipo, un codificador, un responsable de apoyo y un administrador de red. Con una plantilla tan reducida, cada uno suele desempeñar múltiples funciones además de las responsabilidades habituales, como la publicidad, la contratación y el manejo del dinero.

Ejemplos

Un ejemplo de pequeña empresa de éxito es Yalishanda. Se trata de uno de los proveedores de servicios de alojamiento a prueba de balas más populares en la comunidad clandestina, según un análisis de Brian Krebs, y se cree que está dirigido por sólo dos personas.

Las empresas delictivas medianas tienen una estructura más jerárquica, como las que suelen encontrarse en las empresas legales. Suelen tener un organigrama piramidal que describe la autoridad dentro de la organización, con una persona en la cima que está al mando de toda la empresa.

Un ejemplo de empresa criminal mediana es el grupo GozNym. En mayo de 2019, 10 personas fueron acusadas de este grupo. Según el escrito de acusación, el equipo estaba formado por un líder, un desarrollador, criptógrafos, un especialista en la toma de control de cuentas, un cajero, un administrador técnico, un asistente principal, un “cobrador” o “drop master”, un administrador de un servicio de alojamiento a prueba de balas y spammers4.

Las grandes empresas delictivas tienen estructuras muy jerarquizadas, seguidas de un número cada vez mayor de mandos inferiores y supervisores. La organizaciones delictivas grandes están mucho más estructuradas que las medianas. Las grandes empresas exitosas demuestran asociaciones efectivas con otros, exhiben liderazgo e implementan seguridad operativa (OPSEC). Las grandes organizaciones delictivas son más capaces de competir con otros actores de la ciberdelincuencia que las pequeñas empresas y pueden operar una o más instalaciones físicas. También suelen contratar a más empleados y generar ingresos considerables.

Tambien

Como uno de los grupos de ransomware más prolíficos y notorios de la historia reciente responsable de muchos ataques de alto perfil, elegimos a Conti para examinar el funcionamiento interno de una gran empresa criminal. Conti es un destacado proveedor de ransomware-as-a-service (RaaS) ampliamente considerado como el sucesor del ransomware Ryuk. Los operadores de Conti se han ganado la infamia por su hábil uso de las técnicas de doble extorsión y se sabe que venden accesos a organizaciones de víctimas que se negaron a negociar, además de publicar datos robados.

Independientemente del tamaño, las organizaciones son vulnerables a los ataques de malware modernos, considerados como una de las amenazas importantes para la salud empresarial ahora y en el futuro previsible. Los actores maliciosos tienen todos los motivos para actualizar constantemente su arsenal de malware, idear esquemas más sigilosos para superar a la competencia y obtener una mayor parte de la recompensa. Por lo tanto, es clave una mentalidad proactiva para mitigar los riesgos de los ataques de malware. Recomendamos adoptar las siguientes soluciones de ciberseguridad:

Recomendación

Trend Micro Email Security y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente y nos pueden ayudar a tener una protección todo en uno automatizada y detallada, dentro de la cual Trend Micro Email Security™ ofrece protección continuamente actualizada contra BEC, ransomware, spam y ataques dirigidos avanzados y Trend Micro Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

Con Trend Micro Email Security, los administradores de correo configuran políticas para gestionar los mensajes de correo electrónico en función de las amenazas detectadas. Por ejemplo, los administradores pueden eliminar el malware detectado de los mensajes entrantes antes de que lleguen a la red corporativa o poner en cuarentena el spam detectado y otros mensajes inapropiados.

Además, Trend Micro Email Security ofrece Email Continuity contra eventos de tiempo de inactividad planificados o no planificados, lo que permite a los usuarios finales continuar enviando y recibiendo mensajes de correo electrónico en caso de una interrupción.

Dentro de las características principales que nos puede ofrecer se encuentran las siguientes:

  • Protección por capas: Proporciona una protección completa contra el phishing, el spam y el graymail con múltiples técnicas, como el análisis del remitente, del contenido y de las imágenes, el aprendizaje automático, etc.
  • Protección contra el fraude por correo electrónico: Protege contra las estafas BEC con aprendizaje automático mejorado y reglas expertas para analizar tanto el encabezado como el contenido del correo electrónico. Incluye Trend Micro™ Writing Style DNA como capa adicional para llevar a cabo el análisis de autoría para la protección BEC. (Se requiere una licencia de Trend Micro™ Cloud App Security para Writing Style DNA)
  • Protección contra exploits de documentos: Detecta el malware avanzado y los exploits en PDF, Microsoft Office y otros documentos mediante una lógica estática y heurística para detectar y examinar las anomalías.
  • Protección avanzada contra amenazas: Descubre el malware desconocido mediante múltiples técnicas sin patrones, incluido el aprendizaje automático previo a la ejecución y la tecnología de sandbox de primera categoría de Trend Micro™ Deep Discovery™ para el análisis dinámico de archivos adjuntos potencialmente maliciosos o URLs incrustadas en un entorno virtual seguro.
  • Extracción de contraseñas de archivos: Extrae o abre heurísticamente archivos protegidos por contraseña aprovechando una combinación de contraseñas definidas por el usuario y el contenido de los mensajes.
  • Tiempo de clic en la URL: Bloquea los correos electrónicos con URLs maliciosas antes de su entrega y vuelve a comprobar la seguridad de la URL cuando el usuario hace clic en ella.
  • Verificación y autenticación de la fuente: Incluye Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), Domain-based Message Authentication, Reporting, and Conformance (DMARC).

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Síguenos en nuestras redes sociales  Nova InstagramFacebook y LinkedIn para más contenido de cibersguridad.