Tag Archives: Blue Coat Systems

Combatiendo las Amenazas Cifradas

bluecoat-norman-shark-itusersBlue Coat Systems: crean el mayor grupo de colaboración para combatir amenazas cifradas. Siete nuevos proveedores se unen al programa, impulsando la dinámica de lucha contra las amenazas de seguridad ocultas en el tráfico cifrado 

LIMA, Perú, 17 de octubre del 2015.— Blue Coat Systems, Inc., un líder en el mercado de seguridad empresarial, ha anunciado que ha incorporado siete nuevos socios a su programa ETM Ready de gestión del tráfico cifrado, elevando a 17 el número total de participantes. Este grupo de fabricantes líderes de seguridad han creado el mayor grupo de colaboración en la industria dirigido a ayudar a los clientes a descubrir y combatir las amenazas ocultas en el tráfico cifrado, al mismo tiempo que se protege la privacidad y se garantiza el cumplimiento normativo.

Lanzado en marzo de 2015, el programa ETM Ready de gestión del tráfico cifrado ha sido diseñado para preparar y certificar a los integrantes de de programa de colaboradores tecnológicos de Blue Coat para integrar sus soluciones de visibilidad SSL en la arquitectura de Blue Coat, ofreciendo los mejores productos de seguridad del mercado para detectar y eliminar, de manera efectiva, las amenazas ocultas en el tráfico cifrado.

Entre los nuevos miembros se incluyen eSentire, Gigamon, LogRhythm, ManagedMethods, Symantec, TopSpin Security y Trend Micro, uniéndose así a las empresas fundadoras del programa CA Technologies, Cyphort, Damballa, Fidelis Cybersecurity, HP, Lastline, RSA, SafeNet Inc. (hoy Gemalto), Venafi y VSS Monitoring.

Hoy en día, el número de webs tanto de empresas como consumidores, que utilizan el cifrado SSL por defecto para segurizar todos los datos en tránsito, sigue aumentando. De acuerdo con los laboratorios de Blue Coat, de las 10 webs más visitadas, el 100% de ellas utilizan el protocolo HTTPS, cifrando el tráfico, haciendo que el 100% de ese tráfico sea invisible para los dispositivos de seguridad salvo que se descifre.

El uso creciente del cifrado para proteger la intimidad, está creando las condiciones perfectas para que los cibercriminales oculten malware dentro de las transacciones cifradas. En concreto, los analistas de Blue Coat han encontrado que, en numerosas ocasiones, esto está teniendo su efecto en el malware, que está reduciendo el nivel de sofisticación necesario para el malware para evitar su detección, haciendo que sea mucho más fácil que se traslade a la red.

Los analistas de Blue Coat han encontrado que, en un periodo típico de siete días, de cerca de 1,1 millones de nuevas páginas son identificadas y clasificadas, se reciben más de 40.000 peticiones donde se clasifican webs HTTPS maliciosas y 100.000 peticiones, cerca del 10%, se refieren a centros HTTPS de control ya infectados.

El tráfico cifrado se ha convertido en un enorme punto ciego para la visibilidad empresarial. La importancia de la privacidad nos anticipa que esta tendencia continuará, pero las inversiones en seguridad de las redes se está desperdiciando cuando el tráfico cifrado no se inspecciona,” afirma Adrian Sanabria, analista sénior de seguridad en 451 Research. “Los atacantes más sofisticados saben que evitar las defensas para hacerse con el control del tráfico o extraer datos de la empresa es algo tan sencillo mediante el uso de cifrado en el tránsito y, quizás, un proxy o dos. Sin embargo, la tecnología para descifrar ese tráfico representa sólo la mitad de la solución, la otra mitad viene de la mano del aprovechamiento de las inversiones ya realizadas en la seguridad de las redes, que es dónde los esfuerzos de los partners de Blue Coat son tan importantes.”

A medida que nuestros clientes van adoptando las herramientas de visibilidad SSL, se va incrementando también la necesidad por una gestión más adecuada. La solución de visibilidad SSL de Blue Coat combinada con su programa ETM Ready, es una excelente solución que ofrece a las empresas una mayor información sobre las amenazas ocultas,” afirma Davitt J. Potter, responsable sénior de ingeniería de Arrow ECS.

Junto con cualquier tecnología o herramienta que garantice el acceso a datos sensibles, se hace también necesario disponer de las herramientas de auditoría, gestión y de controlar su acceso a ellas. La combinación de la SafeNet Luna SP HSM de Gemalto con la solución de visibilidad SSL de Blue Coat, hace que el despliegue, gestión y escalabilidad y usabilidad de estas herramientas sean más más sencillo y más seguro.”

Estamos viendo una mayor necesidad para la gestión y administración de la infraestructura de seguridad a medida que más organizaciones se enfrentan a un creciente tráfico cifrado SSL/TLS y cómo, al mismo tiempo, se necesita una protección efectiva de certificados y claves de acceso,” comenta David Etue, vicepresidente, desarrollo de negocio, identidad y protección de datos de Gemalto. “Trabajar con Blue Coat y poder contar con la certificación del programa ETM Ready para nuestro producto líder HSM, es de gran valor para nuestros clientes.”

El cifrado es la herramienta favorita para la protección de la privacidad. Pero también se ha convertido rápidamente en otro medio de ataque en el panorama de las amenazas”, comenta Peter Doggart, vicepresidente de desarrollo de negocio de Blue Coat. “Nuestros clientes nos están diciendo que proteger los datos de sus clientes y empleados es crítico, pero que también es necesario proteger su red. El crecimiento exponencial en el uso del cifrado está suponiendo un auténtico problema. Blue Coat y nuestros socios del programa ETM Ready, estamos trabajando para asegurar que las empresas puedan proteger tanto la privacidad y las redes incluso aunque el uso del cifrado crezca”.

Sobre el programa ETM Ready Program

El programa ETM Ready de gestión del tráfico cifrado, ha sido diseñado ayudar a los colaboradores de Blue Coat para construir soluciones que ayuden a combatir las amenazas ocultas en el tráfico cifrado, garantizando al mismo tiempo la privacidad de la información y el cumplimiento de la normativa y de reglamentaciones. Integrando sus productos dentro de losdispositivos de visibilidad SSL de Blue Coat, los partners tecnológicos de Blue Coat  pueden ofrecer soluciones certificadas para detector, prevenir y eliminar las amenazas ocultas en el tráfico cifrado. Para más información puede visitar https://www.bluecoat.com/partners/etm-ready-certified-partners

Acerca de Blue Coat Systems

Blue Coat es un líder en seguridad empresarial que ofrece soluciones a nivel local, híbridas y basadas en la nube para proteger la conectividad web, combatir las amenazas avanzadas y responder a las infracciones de seguridad. Blue Coat es el líder del mercado mundial en protección de la conexión a la web y entre sus clientes se encuentran casi el 80 por ciento de las empresas Global Fortune 500. Para obtener más información, visite www.bluecoat.com

Blue Coat: importancia del análisis forense

drones-blue-coat-itusersBlue Coat Systems: ¿Qué pasa después de un ataque informático?, la importancia del análisis forense. El análisis forense responde interrogantes sobre qué, cuándo y cómo sucedió, quién lo realizó, qué activos de información se vieron afectados. El 90% de los ataques cibernéticos logra su objetivo en días o menos, mientras que el 75% de las empresas le toma más de una semana en descubrirlos.

Lima, Perú, 07 de octubre del 2015.— Dado el importante crecimiento de ataques informáticos en las diferentes organizaciones y la globalidad digital, los análisis forenses han cobrado mayor notoriedad y su campo de acción se ha ampliado a investigaciones en todo tipo de dispositivos. Aunado  a lo anterior, para muchas empresas defenderse de los ataques cibernéticos continúa siendo un elemento más reactivo que proactivo por lo que el incremento de estas amenazas es progresivo.

Ignacio Conti, regional manager de Blue Coat Systems, señaló que un análisis forense da respuesta a interrogantes que surgen cuando se ha detectado un incidente o delito informático, tales como: qué sucedió, cuándo sucedió, cómo sucedió, quién lo realizó, qué activos de información se vieron afectados.

El directivo dijo que el análisis forense es un conjunto de técnicas destinado a extraer datos valiosos de la fuente original, la computadora, el dispositivo móvil, el disco, etcétera, sin alterar el estado de los mismos. Agregó que es una prueba clave en numerosas ocasiones, como por ejemplo: problemas de privacidad, robo de información confidencial, revelación de secretos, espionaje industrial y confidencial, fraude.

Este proceso está ligado únicamente a la reacción que hay posterior a una vulnerabilidad. Lo importante es entender por qué se dio para que después se traduzca en una situación preventiva y, por supuesto, se establezcan las medidas adecuadas con el objetivo de que ya no se vuelva a repetir y se tomen las previsiones necesarias”, expresó Ignacio Conti.

El 90% de los ataques cibernéticos logra su objetivo en días o menos, mientras que el 75% de las empresas le toma más de una semana en descubrirlos. Asimismo, los ataques cada vez son más sofisticados y no existe ninguna solución que los prevenga al 100%, sin embargo las organizaciones pueden prevenir en  gran medida  estos eventos catastróficos mediante:

  • Una visibilidad completa de la red
  • La detección de amenazas en tiempo real de toda la actividad de la red
  • Análisis forense que permite tener toda la información de lo que sucedió para que el ataque no repita

«A través de estas acciones las empresas podrán identificar y detectar malware avanzado que cruza la red y contener ataques dirigidos avanzados y de día cero. Un registro completo de todas las actividades de la red permite realizar investigaciones forenses rápidas, obtener respuesta inmediata a incidentes,  resolver violaciones en fracción de tiempo«, aseguró Conti.

En la actualidad Blue Coat cuenta con soluciones sofisticadas de visibilidad, detección y análisis forense. De igual manera esto se integra con Webpulse, una comunidad global de 75 millones de usuarios que aportan información sobre todos los sitios y las páginas no reconocidas para su clasificación y análisis. Esta  comunidad es global y variada, y abarca desde usuarios consumidores hasta usuarios empresariales. Esto permite ofrecer una gama sólida de datos que revela diferentes formas de amenazas y mecanismos de entrada a las redes de distribución de malware.

Acerca de Blue Coat Systems

Blue Coat es un líder en seguridad empresarial que ofrece soluciones a nivel local, híbridas y basadas en la nube para proteger la conectividad web, combatir las amenazas avanzadas y responder a las infracciones de seguridad. Blue Coat es el líder del mercado mundial en protección de la conexión a la web y entre sus clientes se encuentran casi el 80 por ciento de las empresas Global Fortune 500. Para obtener más información, visite www.bluecoat.com

Desafíos de la Seguridad Empresarial

blue-coat-cacheflow-itusersBlue Coat da respuesta a los desafíos de la seguridad empresarial. El comportamiento humano se convierte en la principal  causa  de un ataque cibernético. El Internet de las Cosas detonará el cibercrimen, el cual hoy ya registra el 50% de los ingresos totales del crimen organizado. Una de las grandes amenazas es el creciente tráfico encriptado (SSL) utilizado por los cibercriminales para ocultar información maliciosa. Gartner, prevé que más del 50% de los ataques utilizará este tráfico para 2017.

Lima, Perú, 27 de septiembre del 2015.— El ataque cibernético que sufriera el sitio web de citas Ashley Madison, es una prueba más de que nadie está exento de ser vulnerado. Ante este evento, Blue Coat Systems, firma líder en seguridad empresarial, destacó que el comportamiento humano es la principal causa de una amenaza cibernética superando al cibercrimen.

Ignacio Conti, regional manager de Blue Coat, resaltó que es el Talón de Aquiles de muchas organizaciones. Es importante saber cuál es la educación que tiene cada individuo que entra a Internet y si es consciente de los peligros que representa. «El mensaje más importante es, quien dictamina el nivel de inseguridad en el acceso a Internet no es el virus, sino el comportamiento humano que permite que ese ataque sea exitoso«.

De acuerdo con una investigación llevada a cabo por Vanson Bourne para Blue Coat, se comprobó cómo muchos de los trabajadores de empresas desconocen las buenas prácticas necesarias para proteger la información online, tanto personal como profesional. De ahí que al carecer de una estrategia de seguridad informática robusta se conviertan en blancos perfectos de los cibercriminales.

Por su parte, Ray Jiménez, vicepresidente regional para América Latina de Blue Coat Systems, destacó que las empresas deben considerar la forma en que la información se encuentra almacenada, el valor de dicha información y el riesgo de perderla o de que se haga pública. Ante este nuevo escenario se hace evidente que hay que tomar algún tipo de medidas defensivas que reduzcan el acceso a datos personales sensibles. 

Blue Coat recomendó a las organizaciones  elaborar una política de uso aceptada por el empleado en la que claramente se define cómo se espera que los trabajadores se comporten en línea y como se deben compartir y restringir el acceso a los datos; incluso debiera haber posibles penalidades por no cumplir con lo establecido.

De generarse una mayor concientización sobre los riesgos que implica conectarse a Internet, podría controlarse el crecimiento del cibercrimen, el cual está alcanzando el 50% de los ingresos totales del crimen organizado —también incluye narcotráfico y trata.

Ignacio Conti previó que con el Internet de las Cosas, el cibercrimen podría registrar un crecimiento anual del 40 por ciento debido a que el número de ataques está relacionado con la cantidad de elementos que se conectan a la red, se espera alcance los 26.000 millones de unidades instaladas en 2020, según Gartner. «A pesar de que Internet de las Cosas conectará muchos objetos, también representará un gran reto de seguridad para las organizaciones porque aumentará de forma importante la posibilidad de un ataque«, aseveró el director.

Conti afirmó que hoy día en general, el tema de defenderse de los ataques cibernéticos sigue siendo un elemento más reactivo que proactivo, pero esto tiene que cambiar. Agregó: «Debe entenderse que es un fenómeno serio, recurrente y que no está orientado a ciertas empresas o personas, sino que todos estamos expuestos; en la medida que estemos conscientes de los ataques seremos proactivos«.

Ray Jiménez comentó que otra de las grandes amenazas por parte de los cibercriminales es que están aprovechando  el tráfico encriptado (SSL) para ocultar el malware. Estos atacantes saben que este tráfico se utiliza precisamente en comunicaciones de e-mail y aplicaciones móviles para la protección de las redes, sin embargo al no tener visibilidad les da la ventaja de entregar información maliciosa sin que sea inspeccionada. Al respecto, Jiménez señala que si bien más del 25% del tráfico web saliente ahora está cifrado, el 80% de los sistemas de seguridad no reconocen ni previenen amenazas dentro del tráfico SSL. Según Gartner este el tráfico SSL está creciendo 20% anualmente y prevé que sea utilizado en el 50% de los ataques informáticos.

En ese sentido, Blue Coat propone a las empresas mecanismos de seguridad holísticos e integrales que combine políticas y tecnologías de seguridad en toda la empresa, que utilice información para detectar y combatir las amenazas más críticas y que recabe los datos fundamentales para resolver rápidamente los ataques con objetivos específicos.

Ray Jiménez comentó que esto es posible gracias a que Blue Coat ha fortalecido su portafolio de seguridad a partir de adquisiciones estratégicas que ha realizado, así como de inversiones orgánicas. Al respecto, Ray Jiménez reiteró que la empresa se dirige hacia un concepto de seguridad integral punta a punta que cumpla con el ciclo de vida de seguridad.

De acuerdo con Blue Coat, los cinco aspectos básicos para implementar una defensa efectiva durante el ciclo de vida de la protección contra amenazas avanzadas son:

  1. Garantizar que todas las tecnologías de bloqueo estén actualizadas con las últimas firmas para crear la mejor defensa perimetral posible para amenazas conocidas.
  2. Analizar la infraestructura de seguridad actual para identificar brechas de seguridad potenciales que las soluciones tradicionales preventivas no prevén.
  3. Usar tecnología de aislamiento o sandboxing para identificar y contener el malware desconocido y las amenazas emergentes.
  4. Implementar analítica de seguridad para responder al cómo, qué, dónde, cuándo y por qué de una brecha de seguridad.
  5. Definir políticas y procedimientos de respuesta ante incidentes para lograr soluciones y resoluciones rápidas.

Por último, Conti destacó que la sanidad económica y financiera de Blue Coat es excelente, y todo indica que tras haber sido adquirida por Bain Capital lograrán el objetivo de los 1000 millones de dólares con lo cual se conseguirá que esta firma vuelva a ser pública en los próximos dos años o menos. “Lo que se busca es que eventualmente quien adquiera acciones de Blue Coat tenga la certeza de que va a acceder a acciones de una empresa económicamente sana y estable”, finalizó.

Acerca de Blue Coat Systems

Blue Coat es un líder en seguridad empresarial que ofrece soluciones a nivel local, híbridas y basadas en la nube para proteger la conectividad web, combatir las amenazas avanzadas y responder a las infracciones de seguridad. Blue Coat es el líder del mercado mundial en protección de la conexión a la web y entre sus clientes se encuentran casi el 80 por ciento de las empresas Global Fortune 500. Para obtener más información, visite www.bluecoat.com