Tag Archives: Malware avanzado

McAfee ofrece solución para combatir malware avanzado

McAfee-Cloud-itusersSolo la protección total contra amenazas de McAfee permite que las organizaciones detecten, inmovilicen y solucionen las amenazas del malware avanzado

Lima, Perú, 10 de Octubre 2013.— McAfee anunció una solución integral para que las organizaciones combatan el desafío creciente del malware avanzado. La postura de McAfee frente a la protección total contra amenazas permite a las organizaciones responder más rápido frente a los ataques y pasar, en forma transparente, del análisis y el convencimiento a la protección y la resolución. McAfee va más allá de los productos monofuncionales aislados y análisis estático para abordar los tres requisitos claves necesarios para contrarrestar las amenazas sigilosas de hoy: la capacidad de detectar el malware avanzado con el nuevo dispositivo McAfee Advanced Threat Defense; de inmovilizar las amenazas con las soluciones de red de McAfee y de inciar una remediación con McAfee Real Time Advanced for ePO.

A las empresas les cuesta abordar los desafíos de la defensa contra amenazas a los que se enfrentan hoy en día. Ahora, el malware es más sofisticado y más sigiloso. Muchas organizaciones se valen de sus productos de seguridad heredados y esperan para incorporar protecciones adicionales contra el malware avanzado, lo que los expone a las amenazas del malware. Otras, emplean sus productos contra malware independientes y los combinan con productos de otros proveedores que no se integran con el resto del entorno.

Si bien esto puede ser oportuno, no es una buena estrategia y puede terminar costando más dinero a largo plazo. Tener que lidiar con diferentes contratos, diferentes implementaciones, dolores de cabeza para el soporte técnico, tareas de desarrollo o pagar extra para que los conectores permitan la integración, son solo algunos de los problemas de estas organizaciones.

McAfee es la primera empresa en detectar, inmovilizar y remediar las amenazas avanzadas con una solución integral:

  • Detección: innovadoras tecnologías de análisis que funcionan en conjunto, de manera rápida y precisa para detectar las amenazas sofisticadas de hoy en diferentes protocolos.

  • Inmovilización: integración con las soluciones de redes de McAfee que inmovilizan la amenaza antes de que infecte otros dispositivos.

  • Solución: McAfee Real Time Advanced for ePO identifica los dispositivos que requieren remedio y agiliza la respuesta, lo que permite una investigación automatizada en todos los endpoints y dando como resultado una solución eficiente.

El malware avanzado es un problema difícil al que se enfrentan las organizaciones de todos los tamaños”, indicó Pat Calhoun, Gerente General de Seguridad de Redes en McAfee. “La detección del malware es solo una parte de la solución completa. También se debe detener antes de que siga infectando la red y hay que remediar todas las infecciones. Los problemas difíciles no requieren de soluciones difíciles. McAfee combina una detección extraordinaria con la protección de redes y endpoints, lo que reduce el costo total de propiedad para las empresas”.

McAfee Advanced Threat Defense y McAfee Real Time Advanced for ePO forman parte del marco Security Connected de McAfee. En última instancia, la integración con la protección de redes reduce los costos de capacitación, implementación y mantenimiento continuo. El modelo de análisis de malware centralizado y multiprotocolo elimina la proliferación de dispositivos y facilita la integración de las inversiones con tecnologías existentes. A diferencia de los productos stand-alone, McAfee Advanced Threat Defense aplica una capa de análisis de código estático total, por encima de un motor de análisis dinámico avanzado, para lograr una detección más económica, eficiente y precisa.

La brecha entre el reconocimiento de los ataques avanzados y su remediación con un alto grado de confiabilidad sigue siendo demasiado grande”, comentó John Grady, Gerente de Investigación para los Productos de Seguridad en IDC. “Ahora que los empleados se movilizan más y emplean más dispositivos heterogéneos, resulta imposible defenderse contra todos los ataques con un solo producto. Las soluciones integradas que combinan la visibilidad y los controles en el nivel de red y el endpoint, son la mejor forma de combatir los ataques dirigidos y permitir una remediación rápida”.

Ciberdelincuencia-mcafee-itusers-cDisponibilidad

El lanzamiento de McAfee Advanced Threat Defense y McAfee Real Time Advanced for ePO se prevé para el cuarto trimestre de 2013. Para obtener más información, visite: www.mcafee.com/advancedthreatdefense. McAfee también anunció una nueva solución de SIEM para ayudar a las organizaciones a responder ante las URL de ataques avanzados.

McAfee Security Connected

McAfee Security Connected combina McAfee Network Security, McAfee Endpoint Security y McAfee Mobile Security mediante un marco extensible para la administración centralizada con la ® ePolicy Orchestrator. Integrado con McAfee Global Threat Intelligence, las empresas reciben información sin precedentes sobre todos los vectores de amenazas, al entregar una protección sin igual contra los ciberataques nuevos y avanzados.  McAfee Security Innovation Alliance amplía Security Connected con una red de más de 150 partners que integran sus soluciones con McAfee mediante una arquitectura abierta.

Acerca de McAfee

McAfee, una subsidiaria de propiedad absoluta de Intel Corporation (NASDAQ:INTC), brinda a los negocios, al sector público y a los usuarios domésticos la capacidad de experimentar con seguridad los beneficios de Internet. La empresa ofrece soluciones y servicios de seguridad proactivos y comprobados para sistemas, redes y dispositivos móviles en todo el mundo. Con la estrategia Security Connected, un enfoque innovador en la seguridad mejorada en hardware y una red de Global Threat Intelligence única, McAfee se enfoca completamente en mantener seguros a sus clientes. http://www.mcafee.com

Llegó la hora de pensar fuera del SandBox

sourcefire-appliance-itusersColumbia, Maryland, 22 de agosto del 2013.— Con los años, todos hemos oído afirmaciones sobre soluciones bala de plata para resolver los problemas de seguridad. Una de las declaraciones más recientes ha sido en torno al uso de la Tecnología Sandboxing (aislamiento de procesos) para luchar contra el malware avanzado y las amenazas dirigidas.

La idea del Sandboxing es que se limite el impacto que puede tener el malware, aislando un archivo desconocido o no confiable, que lo restringe a ejecutarse en un entorno muy controlado y observarlo por comportamiento sospechoso o malicioso. La Tecnología Sandbox puede mitigar el riesgo, pero no lo elimina por completo.

Uno de los desafíos de la implementación del Sandbox como solución única para hacer frente a malware es que los atacantes, lo están haciendo su trabajo para comprender las tecnologías de seguridad, cómo funcionan, en donde se implementan y cómo explotar sus debilidades. Esto incluye la detección de Sandbox.

La cadena de ataque, una versión simplificada de la cyber kill chain (la cadena de acontecimientos que conduce hacia y através de las fases de un ataque) ilustra cómo confiar en una solución antimalware de Sandbox-único puede crear una falsa sensación de seguridad.

  1. Evaluar: Los atacantes comienzan con la vigilancia del malware para tener una imagen completa de su entorno. Esto abarca la red extendida que incluye también los endpoints, dispositivos móviles, escritorios virtuales, centros de datos, así como las tecnologías de seguridad implementadas, tales como el Sandboxing.
  2. Escribir: Con base en esta información, los atacantes crean el malware dirigido y sensible al contexto.
  3. Probar: Se muestra que el malware funciona como está previsto, recreando su entorno para asegurarse de que el malware evade satisfactoriamente las herramientas de seguridad colocadas anteriormente; por ejemplo detectando si se encuentra en un Sandbox y actuando de manera diferente que en un sistema de usuario o no ejecutándolo en absoluto.
  4. Ejecutar: Los atacantes luego navegan a través de su extensa red, ambientalmente conscientes, evadiendo la detección y moviéndose lateralmente hasta llegar a la meta.
  5. Cumplir con la misión: Ya sea para reunir o destruir datos, el atacante se posiciona para maximizar el éxito de la misión.

Dada la cadena de ataques, podemos ver rápidamente que los atacantes motivados y sofisticados pueden derrotar incluso varias capas de tecnologías de detección. De hecho, en las Investigaciones de Violaciones de Datos del Informe de Verizon del 2012, se encontró que en más de la mitad de los incidentes investigados tomó meses —e incluso años— para una infracción en ser descubierta. Eso es más que tiempo suficiente para que el atacante lleve a cabo la misión, elimine las evidencias y establezca un cabeza de playa para ataques posteriores.

La detección siempre será importante, pero estas tecnologías sólo escanean los archivos una vez en el punto inicial en el tiempo para determinar si son maliciosos. Si el archivo no es capturado o si evoluciona y se convierte en dañino inmediatamente después de entrar en su entorno, las tecnologías de detección dejan de ser un factor en las actividades de seguimiento del atacante.

Frustrar los ataques no puede ser sólo de detección, sino también mitigar el impacto una vez que el atacante consigue entrar. Usted necesita tomar una postura proactiva para comprender el alcance de los daños, contener el suceso, remediar y llevarlo de vuelta a las operaciones normales. Las tecnologías que permiten también el análisis continuo y la seguridad retrospectiva son ahora esenciales para derrotar el malware.

  • El análisis continuo utiliza análisis de datos grandes para reunir y analizar constantemente los archivos que han entrado en la red. Si un archivo pasa a través de lo que se cree que es seguro pero más tarde demuestra un comportamiento malicioso, automáticamente usted puede ser alertado para tomar medidas.
  • La seguridad retroactiva utiliza esta inteligencia de seguridad en tiempo real para determinar la magnitud de los daños, contenerla y remediar el malware. Los compromisos que hubieran pasado inadvertidos durante semanas o meses pueden ser identificados, alcanzados, contenidos y limpiados rápidamente.

Cuando se trata de defender nuestras redes de hoy en día, está claro que las soluciones mágicas e infalibles no existen. No hay día que pase que no leamos acerca de otra infracción exitosa. Los atacantes están pensando fuera del Sandbox y así debemos hacerlo también.

Websense participará en Cyber Security Government 2012

websense-mobile-dreamLima, Perú, 12 de abril de 2012. En la actualidad, los hackers emplean sofisticados mecanismos para acceder a información confidencial tanto de empresas como de instituciones del Gobierno. Es por ello que Websense como empresa líder del sector, estará presente en el evento Cyber Security Government 2012, con la exposición “Cambiando el enfoque de seguridad”; la cual estará a cargo de Lukas Alarcon, ingeniero Ejecutivo de Preventa para el Cono Sur de Websense.

Durante el evento que se desarrollará en Lima hoy jueves 12 de abril, el ejecutivo brindará todos los detalles sobre cómo los sistemas de seguridad y la protección de la Información han evolucionado en los últimos años, debido a que el no protegerlos adecuadamente acarrea grandes pérdidas para las empresas.

Además, durante la presentación, Alarcón indicará cuáles son los casos más frecuentes de robo de datos, movilidad, Malware avanzado, Cloud Computing, y profundizará sobre los temas actuales en materia de seguridad y la evolución de su enfoque. Para Websense, estar presente en el Cyber Security 2012, servirá para presentar las nuevas formas y las tecnologías más innovadoras para enfrentar nuevos retos en el robo de información mediante la web.

Acerca de Websense, Inc.

Websense, Inc. (NASDAQ: WBSN), líder global en soluciones unificadas de seguridad de contenido para web, datos y correo electrónico, ofrece la mejor seguridad contra las amenazas modernas al costo total de propiedad más bajos a decenas de miles de empresas grandes, medianas y pequeñas alrededor del mundo. Distribuidas a través de una red global de socios de canal y entregadas como software, appliance y software como servicio (SaaS), las soluciones de seguridad de contenido de Websense ayudan a las organizaciones a aprovechar las nuevas herramientas de comunicación, colaboración y Web 2.0, al tiempo de proteger contra amenazas persistentes avanzadas, evitando la pérdida de información confidencial y aplicando las políticas de uso de Internet y seguridad. Las oficinas corporativas de Websense se encuentran en San Diego, California, y hay oficinas alrededor del mundo. Para consultar más información, visite http://www.websense.com/latam.

Para saber más de Websense síganos en Twitter en: twitter.com/WebsenseLatam y twitter.com/websense.