ElevenPaths ElevenPaths Radio 3×12 – Entrevista a Andrea G. Rodríguez La transformación digital es una realidad a la que cada vez se suman más organizaciones en todo el mundo. En este proceso, la ciberseguridad es una necesidad global, ya...
ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
Julia Perea Una visita a la Start-up Nation de Israel Hace unos días, un grupo de 15 mujeres españolas dedicadas al mundo de la ciberseguridad, viajamos hasta Israel para mantener una serie de reuniones con instituciones públicas y privadas...
ElevenPaths La Alianza Global de Seguridad refuerza sus capacidades con la compartición de inteligencia de amenazas Telefónica, AT&T y Singtel aumentan sus esfuerzos para mejorar aún más la capacidad de detectar y eliminar las amenazas del entorno de los clientes.
ElevenPaths ElevenPaths Radio 3×12 – Entrevista a Andrea G. Rodríguez La transformación digital es una realidad a la que cada vez se suman más organizaciones en todo el mundo. En este proceso, la ciberseguridad es una necesidad global, ya...
ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
Álvaro Núñez-Romero Casado MAC aleatorias y privacidad (I) Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto (si bien ya se podía desde la versión 6.0). Esto es un paso hacia un sistema que respeta más...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths ElevenPaths Radio 3×12 – Entrevista a Andrea G. Rodríguez La transformación digital es una realidad a la que cada vez se suman más organizaciones en todo el mundo. En este proceso, la ciberseguridad es una necesidad global, ya...
ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
Sergio De Los Santos Apple introduce hasta 14 firmas en XProtect ante la avalancha de malware para Mac ¿Qué está haciendo Apple con respecto al malware Shlayer? Analizamos las principales herramientas que el sistema operativo de Mac está utilizando para hacer frente a esta amenaza.
Sergio Sancho Azcoitia Scratch, programación al alcance de todos (parte 1) Te contamos por qué Scratch se ha convertido en una de las principales herramientas para la iniciación a la programación en colegios e institutos.
Movilidad Segura – Alianza estratégica con Check PointElevenPaths 21 junio, 2017 Ahora es el momento para proteger tu ecosistema móvil. Muchas organizaciones comienzan a prestar atención al riesgo de impacto en la productividad y reputación que puede suponer una brecha de seguridad en los dispositivos móviles, producida por los vectores de ataque que explotan el aumento y proliferación de estos dispositivos (smartphones, tabletas…), plenamente usados ya en todas las organizaciones, y cuyo uso se potenciará todavía más con la transformación digital hacía entornos en la nube, convirtiéndose esta clase de dispositivos en el más usado para acceder a ellos. Según una encuesta(1) realizada recientemente a 500 CIOs y altos ejecutivos de TI de Estados Unidos, Reino Unido, Alemania y Francia, las organizaciones consideran que los empleados de la alta dirección (C-Level), incluido el CEO, corren el mayor riesgo de sufrir una brecha de seguridad en sus dispositivos móviles. Los equipos de TI y Seguridad se enfrentan a un escenario de crecimiento en el número de dispositivos, proveedores y sistemas operativos para gestionar, mientras que los procesos empresariales sobre los dispositivos móviles y el acceso móvil a la información corporativa se vuelven fundamentales para que la empresa tenga éxito. Los sistemas móviles, las redes a las que se conectan y las aplicaciones que ejecutan pueden explotarse para robar información confidencial, como documentos, citas de calendario, mensajes de correo electrónico, textos y archivos adjuntos. Los ciberdelincuentes pueden usar el micrófono y la cámara de un dispositivo para espiar reuniones a puerta cerrada, y luego enviar las grabaciones a un servidor remoto secreto. Incluso pueden capturar nombres de usuario y contraseñas a medida que los usuarios inician sesión en sistemas corporativos que contienen datos confidenciales. Las redes no seguras, o las redes que utilizan medidas de seguridad defectuosas o antiguas, hacen posible que los criminales husmeen, roben o incluso cambien los datos enviados desde y hacia los dispositivos móviles. Las aplicaciones maliciosas pueden dar a los atacantes acceso prácticamente ilimitado a un dispositivo, sus datos y su red. Desde 2014 el panorama de las amenazas móviles ha quintuplicado su crecimiento, con más de 2,5 millones de malware móvil conocido hasta la fecha para los dispositivos. Recientemente la empresa de seguridad Check Point acaba de encontrar la mayor campaña de malware para Android, denominado Judy, en más de 41 aplicaciones, creadas por una compañía coreana, publicadas en la Google Play Store, y que lleva ya más 36,5 millones de usuarios afectados por el malware Judy, entre 4,5 y 18,5 millones de descargas. Este vector móvil de ataque de alto riesgo para las organizaciones impulsa la necesidad y la búsqueda urgente de soluciones de defensa confiables, para proteger los datos de la red y los dispositivos móviles del usuario. Las organizaciones luchan con múltiples herramientas orientadas a satisfacer sus necesidades de movilidad segura. Soluciones EMM vs soluciones de seguridad móvil Tal y como indica Gartner(2), los CISO y los responsables de seguridad y movilidad de las organizaciones necesitan comprender la diferencia entre la Administración de Movilidad Empresarial (Enterprise Mobility Management – EMM por sus siglas en inglés) y las soluciones propias de seguridad móvil, para integrarlas con una solución EMM y adoptar el enfoque correcto ajustado a la postura de seguridad de su organización. Normalmente en las organizaciones existe el concepto erróneo de que una solución EMM equivale a seguridad móvil; y al mismo tiempo se considera que una solución de seguridad móvil es la contraparte móvil del antivirus para el PC. Las soluciones de EMM proporcionan la visibilidad y el control que se necesitan para administrar y proteger dispositivos, aplicaciones y contenido en la empresa, pero tienen limitaciones en el sentido de que no pueden detectar las vulnerabilidades y las amenazas de la plataforma y la aplicación, y también tienen una capacidad limitada para detectar por su cuenta las amenazas avanzadas. Las herramientas de seguridad móvil tradicionales, basadas en firmas, tampoco son suficientes para prevenir y detectar las amenazas móviles avanzadas y los nuevos vectores de ataque. Soluciones de defensa frente a amenazas móviles (MTD) Anteriormente conocidas como soluciones de prevención de amenazas móviles (Mobile Threat Prevention – MTP por sus siglas en inglés), la mayoría de la industria ha comenzado a referirse a ellas como soluciones de defensa frente a amenazas móviles (Mobile Threat Defense – MTD por sus siglas en inglés), tal y como las ha denominado Gartner, y que ayudan a llenar este vacío, protegiendo a las organizaciones de las amenazas avanzadas en plataformas móviles. Gartner recomienda a las organizaciones priorizar la instalación de soluciones MTD en 2017(3). Las soluciones MTD combinan comprobaciones basadas en firmas con detección de anomalías de comportamiento en el dispositivo, la red y la capa de aplicación. Además, se focalizan en la protección individual más que en la monitorización de la organización, asociándose los fabricantes de estas soluciones MTD con las suites EMM, para colaborar con las plataformas de administración de dispositivos móviles (Mobile Device Management – MDM por sus siglas en inglés), para poder actuar en el caso de que sea identificada una amenaza en un dispositivo. Amenazas móviles avanzadas que superan las capacidades de las soluciones EMM y de seguridad móvil Los ciberdelincuentes se concentran en tres vectores principales para realizar ataques a dispositivos móviles: Redes: Los ataques de red permiten a los ciberdelincuentes seleccionar sus objetivos, minimizando el riesgo potencial de descubrimiento y concentrando sus esfuerzos únicamente en el objetivo específico. Los ciberdelincuentes pueden configurar fácilmente un hotspot falso, o secuestrar uno existente; Aplicaciones móviles: Los ataques basados en aplicaciones móviles maliciosas proporcionan a los ciberdelincuentes las mayores capacidades, lo que les permite comprometer prácticamente cualquier objetivo. Las aplicaciones móviles maliciosas se pueden encontrar en muchos mercados de aplicaciones, tanto oficiales como alternativos. Tanto la App Store de Apple como Google Play han sido ya contaminados con malware. La situación es aún peor en los mercados de aplicaciones de terceros, ya que tienen aún menos control sobre las aplicaciones que alojan; Dispositivo: Tanto iOS como Android están plagados de vulnerabilidades que se pueden explotar, y los desarrolladores de aplicaciones móviles luchan constantemente por corregirlas. Desde el momento en que se descubre una vulnerabilidad hasta el momento de su parcheo, los cibercriminales pueden usarla para atacar a usuarios indefensos. Capacidades de las soluciones de defensa frente a amenazas móviles (MTD) En consecuencia, Gartner indica que “las soluciones MTD proporcionan seguridad en uno o más de estos cuatro niveles”: Anomalías de comportamiento del dispositivo: las soluciones MTD proporcionan detección de anomalías de comportamiento mediante el seguimiento de patrones de uso esperados y aceptables Evaluaciones de las vulnerabilidades: las soluciones MTD inspeccionan los dispositivos para detectar fallos en la configuración que conducirán a la ejecución de programas maliciosos; Seguridad de red: las soluciones MTD supervisan el tráfico de red y desactivan las conexiones sospechosas desde y hacia dispositivos móviles; Exploraciones de aplicaciones: las soluciones de MTD identifican aplicaciones “con fugas” (es decir, aplicaciones que pueden poner en riesgo los datos de la organización) y aplicaciones maliciosas, a través del análisis de la reputación y el análisis de código. La sinergia entre las soluciones EMM y MTD es lo que va a permitir la mitigación del riesgo basándose en información en tiempo real y en el intercambio de inteligencia. La solución EMM de tu organización actuaría de esta forma como un punto de orquestación para aplicar las políticas sobre los dispositivos, en combinación con la inteligencia y detección que proporcionan las soluciones MTD. Movilidad Segura de ElevenPaths, la unidad de ciberseguridad de Telefónica Las soluciones parciales o silos son claramente insuficientes para gestionar la seguridad en estos complejos entornos móviles. Sólo una solución altamente integrada como la Movilidad Segura de ElevenPaths, la unidad de ciberseguridad de Telefónica, puede ofrecer una respuesta precisa y una gestión eficaz de la movilidad y seguridad móvil en su organización, resultando además ser una ayuda importante de cualquier programa razonable de cumplimiento de la nueva normativa de datos de carácter personal (RGPD). Nuestra solución de Movilidad Segura incluye las siguientes funcionalidades avanzadas: Las plataformas líderes (EMM/MDM) para la administración de dispositivos móviles, de AirWatch, MobileIron, y IBM MaaS360, que proporcionan control y visibilidad sobre los dispositivos de tu organización, y permiten la aplicación de políticas, permitiendo además establecer un límite claro entre los datos personales y corporativos en el dispositivo, algo fundamental para la minimización de datos, así como para salvaguardar el principio de integridad y confidencialidad de la nueva RGPD. Las soluciones punteras para la defensa frente a amenazas móviles (MTD): SandBlast Mobile de Check Point: es una solución MTD integrada con todas las soluciones líderes EMM/MDM del mercado, lo que permite que la prevención de amenazas móviles realice ajustes de política en tiempo real basados en el riesgo en dispositivos comprometidos. Además, protege y bloquea las amenazas móviles más sofisticadas en la red, en el dispositivo y en las aplicaciones, ofreciendo además la mayor tasa de detección y bloqueo de amenazas conocidas y desconocidas en iOS y Android, fundamental también para prevenir las brechas de seguridad en conformidad con RGPD: En marzo de este año Google, en su informe anual de Seguridad de Android 2016(4), reconoció que el 70% del malware citado por Google en el informe fue descubierto y traído a la atención del público por los investigadores de seguridad móvil de Check Point. El pasado mes de abril SandBlast Mobile recibió el premio de certificación de seguridad de Miercom(5), que destaca entre otras cosas: su capacidad para detectar y bloquear el 100% de las aplicaciones maliciosas y los ataques de red; su protección contra ataques de red un 33% superior al promedio de la industria; su detección de un 20% más de vulnerabilidades de dispositivos An e iOS que la solución media; y su mitigación de todas las vulnerabilidades de los dispositivos, independientemente del sistema operativo. Check Point es un Partner Estratégico de ElevenPaths, en base a nuestro firme compromiso de trabajar y colaborar siempre con las soluciones líderes según el estado de la técnica, integradas con nuestros desarrollos propios. ElevenPaths es Partner Tecnológico de Movilidad de Check Point, compartiendo ambos el objetivo de proteger a nuestros clientes de las amenazas móviles. De hecho, hemos realizado investigaciones conjuntas en el pasado sobre el malware HummingBad, y más recientemente sobre el auge de los troyanos bancarios para Android, y continuamos colaborando para hacer que el ecosistema móvil sea cada vez más seguro. Tacyt: es la innovadora herramienta de ciberinteligencia de amenazas móviles desarrollada en ElevenPaths, la unidad de ciberseguridad de Telefónica, que ofrece a profesionales y expertos en seguridad, tecnología de big data para investigar entornos de aplicaciones móviles. Como solución MTD, Tacyt presenta una gama completa de funciones destinadas a mejorar el análisis y el proceso de investigación, para proponer una solución ante cualquier acción fraudulenta en la que haya podido utilizarse un componente móvil. Tacyt está integrada con SandBlast Mobile, complementándola Tacyt a la perfección sumándole inteligencia y capacidades superiores de investigación. El pasado 31 de mayo en nuestro Security Day 2017, presentamos nuestra alianza estratégica con Check Point, y la integración conjunta de ambas soluciones. La gestión total de estas soluciones EMM/MDM/MTD integradas, por nuestros equipos de seguridad de Telefónica, entregando al cliente un servicio gestionado extremo a extremo, facilitando la definición e implementación de las políticas de seguridad que requiere su organización con total abstracción de la tecnología subyacente y asegurando la aplicación de las mejores prácticas de seguridad de aplicación en el ámbito de movilidad segura. El cliente gana de esta forma pleno control y visibilidad del estado de la seguridad sobre sus dispositivos móviles sin necesidad de invertir en recursos o formación técnica adicional. Gracias a esta suite de Movilidad Segura, las organizaciones disponen de un punto único desde el que acceder a los servicios de movilidad corporativa: conectividad, control de gasto, procesos de movilización y productividad, gestión remota de dispositivos y, por supuesto, la más puntera seguridad móvil avanzada. Podemos proporcionar diferentes aproximaciones a la Movilidad Segura, adaptándonos a las necesidades del cliente. No dejes de preguntar a tu Gestor Comercial por las distintas posibilidades que ofrecemos, pensadas para todo tipo de organizaciones y necesidades. Además, nuestra solución de Movilidad Segura puede completarse con nuestra solución para Riesgos del canal móvil, que ofrece a las organizaciones una visión global sobre el estado de seguridad de sus aplicaciones móviles corporativas. No esperes más, ahora es el momento para comenzar tu estrategia de Movilidad Segura. Pablo Alarcón Padellano Responsable Alianzas Estratégicas 1 – iPass Mobile Security Report 2017, Abril 20172 – Gartner, When and How to Go Beyond EMM to Ensure Secure Enterprise Mobility, August 20163 – Gartner, Predicts 2017: Endpoint and Mobile Security, 16 November 20164 – Google, Android Security 2016 report, March 20175 – Miercom Industry Assessment 2017: Mobile Threat Defense (MTD), Abril 2017 Qué hemos presentado en Security Day 2017 (V): adiós Path6, hola mASAPPElevenPaths Talks: A la pesca de las víctimas
ElevenPaths ElevenPaths Radio 3×12 – Entrevista a Andrea G. Rodríguez La transformación digital es una realidad a la que cada vez se suman más organizaciones en todo el mundo. En este proceso, la ciberseguridad es una necesidad global, ya...
ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
Mónica Rentero Alonso de Linaje Sí, los cerebros femeninos están programados para la tecnología ¿Está la mente femenina programada para la tecnología? Sí, así, como suena. Esa fue la primera gran pregunta que sonó en mi cabeza en el primer año de carrera....
ElevenPaths ¿De verdad necesito un antivirus? La ciberseguridad es uno de los temas más en boga por su imparable crecimiento y desarrollo, cada vez es más frecuente su presencia en los medios de información, principalmente...
Gonzalo Álvarez Marañón La fiebre por los NFT: la última criptolocura que está arrasando Internet En mayo de 2007, el artista digital conocido como Beeple se propuso crear y publicar una nueva obra de arte en Internet cada día. Fiel a su palabra, produjo...
ElevenPaths Ciberseguridad en tiempos de pandemia, ¿cómo ha afectado el confinamiento a nuestra seguridad digital? La pandemia ha acelerado la transición a una vida digital, y con ello se han disparado los ciberataques contra usuarios y empresas. El ataque más frecuente, y que corresponde...