Unisys ayuda a pymes y grandes empresas a luchar contra el crimen digital

Unisys ha anunciado el lanzamiento de Stealth(aware), una aplicación que forma parte de la solución Unisys Stealth –que nació en la industria militar estadounidense y que la compañía pone ahora al alcance de todas las empresas- y que ayuda a las organizaciones de cualquier tamaño a luchar contra el cibercrimen mediante la instalación de elementos de seguridad microsegmentados de forma extremadamente sencilla a lo largo de toda la red corporativa.

computer-1591018_1280-992x649

Las últimas brechas de seguridad han abierto los ojos a muchas organizaciones que basan su negocio en el mundo digital y que no habían puesto especial interés en los diferentes tipos de vulnerabilidades que pueden sufrir, ya sean ataques de denegación de servicio, amenazas internas, ransomware, espionaje digital o brechas en la protección de los datos de sus clientes. Además, en un entorno como el actual, en el que los departamentos de tecnología en general y los de seguridad en particular funcionan con los recursos mínimos posibles, la detección de amenazas y la prevención de riesgos efectiva son imprescindibles.

Gracias a Stealth(aware), Unisys permite instalar elementos de seguridad avanzada en cualquier organización, tanto pymes como grandes empresas, incrementando la protección a los más altos niveles. Además, aporta un nuevo enfoque para enfrentarse a los nuevos riesgos ya que sustituye la topología de hardware tradicional por criptografía basada en software, cifrando no sólo los contenidos sino también los puntos de origen y destino.

Read more

El Internet de las Cosas, principal blanco de ataques cibernéticos en 2017, según un estudio

Trend Micro ha publicado su informe anual de predicciones de seguridad, para 2017, “El Próximo Nivel – 8 Predicciones de Seguridad para 2017”. Según este estudio, el próximo año traerá consigo una mayor amplitud y profundidad de los ataques, con agentes de amenazas maliciosas que diferenciarán sus tácticas para capitalizar el cambiante panorama tecnológico.

shutterstock_534077719-300x184

“La industria de la ciberseguridad entrará en un nuevo territorio el próximo año, después de que el panorama de amenazas de 2016 abriera las puertas para que los criminales exploraran una gama más amplia de ataques y de superficies de ataque”, explica Raimund Genes, director de Tecnología de Trend Micro. “Prevemos que la Regulación General de Protección de Datos (GDPR) va a provocar cambios radicales en la gestión de datos para todas las compañías, generando nuevos métodos de ataque que amenazarán a las corporaciones de todo el mundo, expandiendo tácticas más numerosas de ransomware que afectarán cada vez a más dispositivos, y permitiendo que la propaganda cibernética influya directamente en la opinión pública”

En 2016, se ha detectado un gran aumento en las vulnerabilidades de Apple®, con 50 notificaciones, junto con 135 fallos revelados en Adobe y 76 en Microsoft. Este aparente cambio en los exploits contra el software vulnerable continuará en 2017, mientras Microsoft continúa mejorando, Apple sigue siendo visto como el sistema operativo más destacado.

Read more

La plaga de ransomware de 2016

La criptografía y los rescates tienen profundas raíces en la historia de la humanidad. Aun así, solo en las pasadas décadas el mundo ha visto lo que puede suceder cuando alguien los combina. Empezó en 1989, cuando el Dr. Joseph L. Popp inició la pandemia que hoy en día conocemos como ransomware.

ransomware-plague-featured

Conocido como el abuelo del modelo de extorsión basado en ordenador, Popp distribuyó su carga maliciosa en la conferencia sobre el SIDA de la Organización Mundial de la Salud. Los discos, etiquetados como “Información sobre el SIDA – Discos introductorios” llevaban una etiqueta aparte en la que se advertía de que el software podía dañar el ordenador.
Pero ¿quién se lee las instrucciones? Algunos de los 20.000 discos en los que estaba Pop se insertaron y, como resultado, los ordenadores de las víctimas se bloquearon y mostraban una nota de rescate (189 dólares a un apartado de correos de Panamá) que resultará familiar a los lectores de este blog.

Poco ha cambiado desde el concepto original de ransomware. Quizá la diferencia más notable sea que ahora, en lugar de recibir los pagos en un apartado de correos, los delincuentes pueden actuar mediante redes anónimas como TOR e I2P en conjunto con bitcoin para evitar a la policía. ¿Por qué este método perdura con el tiempo?
La monetización directa ayuda. Con una media de rescate de unos 300 dólares, las discusiones sobre campañas de ransomware de millones de dólares parecen descabelladas, pero el precio se incrementa poco a poco con el tiempo (y este modelo de extorsión ha demostrado tanto su efectividad como su poder).

Read more