Tag Archives: McAfee Labs

¿Sabe cómo se roban sus Datos?

mcafee-hbss-itusersSon las 11:00 p.m. ¿Sabe dónde están sus datos o quién se los está robando? ¿Sabe cómo los robaron?  o al menos, ¿sabe dónde estaban cuando fueron sustraídos?

Lima, Perú, 23 de octubre del 2015.— La mayoría de los informes de robo de datos se concentran en cómo se infiltraron a la organización los delincuentes, en lo que no funcionó para detenerlos, y en qué información fue robada. Es frecuente preguntarse cómo se pudo sustraer la información ¿Cómo se sacó, o se exfiltró?, y ¿quién probablemente lo hizo?

Intel Security concluyó recientemente una investigación para poder responder a estas preguntas y se obtuvieron descubrimientos muy interesantes. Algunos de ellos, a continuación.

Lo más probable es que los ladrones pertenezcan a la delincuencia organizada, o sean hackers activistas, aunque se ha descubierto que algunas personas que pertenecen a la organización son cómplices en el 40% de los robos, según un estudio que Intel Security publicó el 15 de septiembre. Cuando las personas que pertenecen a una organización estuvieron involucradas en un robo de datos, incluyendo a empleados, contratistas, y proveedores, la mitad de las violaciones fueron intencionales, y la otra mitad accidentales.

Hemos preguntado a los profesionales de seguridad de medianas y grandes empresas sus preocupaciones y desafíos en relación al robo de datos. Los dos primeros lugares correspondieron a la cada vez mayor sofisticación de los atacantes, y  al predominio de las amenazas externas maliciosas.

En promedio, los profesionales a los que encuestamos sufrieron seis violaciones de seguridad de datos que generaron exfiltración de datos a lo largo de sus carreras, y cuatro de esos incidentes fueron lo suficientemente graves como para afectar negativamente a las finanzas de la compañía o requerir de divulgación pública. Sólo la mitad de las violaciones fueron descubiertas por los equipos de seguridad interna. La otra mitad se encontró en diversas entidades externas, como hackers éticos, organismos de seguridad pública, y compañías de tarjetas de crédito.

Los ladrones de datos están interesados en cada uno de los fragmentos de información de carácter personal que su compañía recolecta de clientes y empleados, desde nombres y direcciones hasta números de cuenta e información de su institución de salud. Más del 60% de los incidentes de robo de datos involucraron información personalmente identificable, siendo que el resto involucró otra información valiosa de carácter financiero y de pagos (25%) o de propiedad intelectual (14%).

Los datos estructurados, robados de bases de datos, son los más susceptibles de robo cuando se miden por cantidad. Sin embargo, cuando se les pregunta cuál es la proporción de incidentes que involucraron distintos formatos de datos, los documentos de Microsoft Office fueron el formato más robado, seguido de archivos CSV y PDF.

Cómo se extraen los datos es quizás uno de los descubrimientos más interesantes de la encuesta. La sustracción física estuvo involucrada en un 50% de los robos, se informó que fueron realizados por gente que pertenece a la organización, especialmente laptops y unidades USB, y en un 40% de los robos realizados, fueron por personas ajenas a la organización.

Cuando se aprovecharon las redes para robar datos, los protocolos de archivos y túneles fueron el mecanismo principal de transporte (25%), seguido de protocolos web (24%), y correo electrónico (14%). Sin embargo, los cada vez más sofisticados atacantes están utilizando una gran variedad de protocolos y técnicas para sacar los datos, incluyendo peer-to-peer, secure shell, mensajería instantánea, voz sobre IP, y  datos ocultos dentro de imágenes o video.

También están disfrazando los datos para pasarlos a través de las defensas, utilizando cifrado, compresión y otras técnicas de camuflaje, haciendo que sea cada vez más desafiante evitar el robo de datos. Para obtener una explicación detallada de los motivos que tienen los atacantes, sus objetivos y sus métodos de exfiltración, lea «Exfiltración de datos: un paso importante en la jornada del ciberladrón» en el recién publicado Informe de Amenazas de McAfee Labs: Agosto de 2015.

El comprender los objetivos, motivos y técnicas de los ciberladrones es importante para detectar la exfiltración de datos y prevenir la fuga de éstos. Algunos de los pasos más importantes que le ayudarán a combatir el robo de datos son:

  • Crear un inventario de datos para ayudar a priorizar las defensas.
  • Identificar los flujos de datos normales para información delicada. El movimiento anormal de datos frecuentemente es el primer signo de que hay riesgo.
  • El software de Data Loss Prevention (DLP) añade controles adicionales a los movimientos de datos y, junto con los sistemas de detección y prevención de intrusiones, representa la mayor parte de descubrimientos de violaciones de datos.
  • El software de gestión de políticas y riesgos proporciona la revisión y supervisión que se necesitan para proteger sus datos sensibles, al mismo tiempo que los mantiene accesibles para las personas que los necesitan para realizar su trabajo.

Juntas, estas herramientas defienden a profundidad su red y le ayudan a saber dónde están sus datos y dónde han estado, y de esta forma evitar que los roben.

Sobre Intel Security

McAfee es ahora parte de Intel Security. Con su estrategia de seguridad conectada (Security Connected), su enfoque innovador para la seguridad mejorada de hardware y tecnología única de McAfee Global Threat Intelligence, Intel Security está intensamente concentrada en desarrollar soluciones y servicios de seguridad proactivos y probados que protejan sistemas, redes y dispositivos móviles para empresas y para uso personal en todo el mundo.

Intel Security está combinando la experiencia y pericia de McAfee con el desempeño innovador y probado de Intel para hacer que la seguridad sea un ingrediente esencial en cada arquitectura y en todas las plataformas informáticas.

La misión de Intel Security es dar a todos la confianza necesaria para vivir y trabajar de forma segura en el mundo digital www.intelsecurity.com.

Intel, el logotipo de Intel, McAfee y el logotipo de McAfee son marcas comerciales de Intel Corporation en EE.UU. y/o en otros países.
*Los otros nombres pueden resultar reivindicados como propiedad de terceros.

McAfee Labs observa malware móvil dirigido a aplicaciones de confianza

McAfee-Labs-amenazas-Q1-2014-itusersLos cibercriminales se aprovechan de la popularidad del juego Flappy Bird y otras vulnerabilidades en aplicaciones y servicios de confianza

Lima, Perú, 10 de julio del 2014.— McAfee Labs lanzó el Informe de amenazas de McAfee Labs: Junio de 2014, el cual revela las tácticas de malware móvil que abusan de la popularidad, características y vulnerabilidades de aplicaciones y servicios legítimos, incluidos clones infestados con malware que se hacen pasar por el popular juego móvil Flappy Birds. El informe resalta la importancia de que los desarrolladores de aplicaciones móviles sean más cuidadosos respecto de la seguridad de sus apps y alienta a los usuarios a ser más conscientes a la hora de otorgar solicitudes de permisos que los criminales podrían aprovechar.

La manipulación de aplicaciones y servicios móviles legítimos jugó un rol fundamental en la expansión de malware móvil a principios de 2014. McAfee Labs descubrió que el 79 por ciento de los clones del juego Flappy Birds contenían malware. Mediante estos clones, los perpetradores pudieron realizar llamadas telefónicas sin autorización del usuario, instalar aplicaciones adicionales, extraer datos de la lista de contactos, realizar seguimiento de la ubicación geográfica y establecer acceso de raíz para obtener control ilimitado sobre el dispositivo, incluyendo la grabación, envío y recepción de mensajes SMS.

Más allá de la reputación de la aplicación, McAfee Labs observó ejemplos notables de malware móvil que se aprovecha de las características de las aplicaciones y servicios de confianza, incluidos:

  • Android/BadInst.A: Esta aplicación móvil maliciosa abusa de la autenticación de la cuenta de la tienda de aplicaciones y usa la autorización para descargar, instalar y abrir de forma automática otras aplicaciones sin el permiso del usuario
  • Android/Waller.A:  Este troyano se aprovecha de un error en un servicio de billetera digital legítimo para controlar el protocolo de transferencia de dinero y transferirlo a los servidores del criminal
  • Android/Balloonpopper.A:  Este troyano se aprovecha de una debilidad en un método de cifrado en la popular aplicación de mensajería WhatsApp, el cual permite al criminal interceptar y compartir conversaciones y fotos sin el permiso de los usuarios

Solemos confiar en los nombres que conocemos de Internet y nos arriesgamos a comprometer nuestra seguridad si significa obtener lo que más deseamos”, comentó Vincent Weafer, Vicepresidente Ejecutivo de McAfee Labs. “En el año 2014 ya obtuvimos suficiente evidencia de que los desarrolladores de malware móvil están aprovechando estas tendencias para manipular las características familiares y legítimas de las aplicaciones y servicios móviles que reconocemos y confiamos. Los desarrolladores deben estar más atentos con los controles que incluyen en estas aplicaciones y los usuarios deben tener más en cuenta qué permisos otorgan”.

Cada trimestre, el equipo de McAfee Labs de 450 investigadores multidisciplinarios en 30 países efectúa el seguimiento de la gama completa de amenazas en tiempo real, identificando vulnerabilidades de las aplicaciones, analizando y efectuando la correlación de riesgos, y permitiendo la corrección inmediata para proteger a las empresas y al público.

Descubrimientos clave adicionales

  • Móvil en el camino: El “zoológico” de McAfee Labs de muestras de malware móvil creció un 167 por ciento entre el primer trimestre del 2013 y el primer trimestre del 2014
  • URL sospechosas: Las URL sospechosas nuevas establecieron un record de tres meses con más de 18 millones, un aumento del 19 por ciento respecto del cuarto trimestre de 2013 y el cuarto aumento trimestral consecutivo
  • Malware firmado: Los binarios maliciosos firmados nuevos siguen siendo una forma de ataque popular, que aumentó en un 46 por ciento en el primer trimestre del 2014
  • Malware de registro de arranque maestro: Las amenazas nuevas que atacan el registro de arranque maestro aumentaron en un 49 por ciento en el primer trimestre, alcanzando un record inigualado en un solo trimestre
  • Ramsomware en reposo: La cantidad de muestras de ramsomware ha caído por tres trimestres consecutivos
  • Botnet y mining monetario: McAfee Labs observó que los proveedores de botnet incluyeron funciones de mining monetario en sus servicios, lo que demuestra el aumento en la popularidad de las monedas digitales como el Bitcoin

Para leer el Informe Completo de Amenazas de McAfee Labs: Junio de 2014, ingrese a: http://mcaf.ee/5q3wh

Acerca de McAfee Labs

McAfee Labs es la fuente líder del mundo en investigación de amenazas, inteligencia sobre amenazas y seguridad cibernética mediante liderazgo. El equipo de 450 investigadores de McAfee Labs reúne datos de amenazas de millones de sensores en vectores de amenaza claves: los archivos, la web, los mensajes y la red. Luego, realiza un análisis de correlación de amenazas en todos los vectores y ofrece inteligencia sobre amenazas en tiempo real a los productos de seguridad de red y de endpoint de McAfee con estrecha integración mediante el servicio basado en la nube McAfee Global Threat Intelligence.

McAfee también desarrolla tecnologías de detección de amenazas, como la tecnología McAfee DeepSAFE, la generación de perfiles de aplicación y la gestión de listas grises, las cuales se incorporan al portafolio de productos de seguridad más amplio de la industria. http://www.mcafee.com/us/mcafee-labs.aspx

Acerca de McAfee

McAfee, parte de Intel Security y una subsidiaria de propiedad absoluta de Intel Corporation (NASDAQ: INTC), permite a las empresas, al sector público, y a los usuarios domésticos experimentar con seguridad los beneficios de Internet. La empresa proporciona soluciones y servicios comprobados y proactivos de seguridad para sistemas, redes y dispositivos móviles en todo el mundo. Con su estrategia de seguridad conectada, un enfoque innovador hacia la seguridad mejorada de hardware y una red única de Inteligencia de Amenazas Globales, McAfee se concentra implacablemente en mantener a sus clientes a salvo.  http://www.mcafee.com.mx

McAfee Labs lanzó el informe de amenazas de McAfee Labs

McAfee-Labs-Q4-itusersLos datos surgen del reporte del último trimestre de 2013. Según la investigación, en ese período creció un 52% el número de aplicaciones maliciosas firmadas digitalmente. Durante todo el año aumentaron un 70% las URL maliciosas y se detectaron en promedio 3 nuevas amenzas por segundo. Las redes de distribución de contenido en la mira.

Lima, Perú, 26 de Marzo 2014.— McAfee Labs lanzó el informe de amenazas de McAfee Labs: Cuarto trimestre 2013, que destaca el papel de la industria del malware conocida como «dark web» («mercado clandestino de Internet«) para habilitar los ataques y violaciones de datos de puntos de venta (POS, point-of-sale)  el último trimestre de 2013. La principal conclusión del informe es que cada vez es mas sencillo comprar malware de POS en línea y por consiguiente adquirir, por internet, números de tarjetas de crédito robadas u otros datos personales de los usuarios.

La investigación detectó que el malware de POS utilizado en los ataques consistía en tecnologías personalizadas específicamente para estos ataques, de poca sofisticación  y  probablemente compradas “as a service off the shelf» (via web listas para usar) en la comunidad de Delitos Cibernéticos.

La investigación en curso de McAfee Labs en los mercados clandestinos «dark web» identificó el intento de venta de números de tarjetas de crédito robadas y la información personal asociada. Los investigadores encontraron a delincuentes ofreciendo en venta algunos de los 40 millones de números de tarjeta de crédito reportados como robados en lotes de entre 1 millón y 4 millones a la vez.

«El cuarto trimestre de 2013 será recordado como el período en que los delitos informáticos se convirtieron en ‘reales’ para más gente como nunca antes«, afirmó Vincent Weafer, Vicepresidente Senior de McAfee Labs. «Estos robos cibernéticos se produjeron en una hora en que la mayoría de las personas estaban concentradas en sus compras navideñas y en que la industria deseaba que la gente se sintiera segura y confiada en sus compras. Para los profesionales de la seguridad, la génesis ‘off the shelf’ de algunas de estas campañas delictivas, la escala de operaciones y la facilidad de monetizar digitalmente todos los datos robados del cliente representan un preocupante progreso tanto para los delitos informáticos como un servicio como para ‘dark web’ en general

En el mismo informe, McAfee Labs también concluyó que durante todo 2013 se triplicó el número de muestras de malware firmado digitalmente, impulsado en gran medida por el abuso de redes de distribución de contenido (CDNs, Content Distribution Networks) automatizadas que incluyen archivos binarios maliciosos (8 millones detectados) dentro de los instaladores firmados digitalmente, o de otro modo legítimos.

 Solo en el cuarto trimestre, McAfee Labs encontró más de 2,3 millones de nuevas aplicaciones maliciosas firmadas, un incremento de 52 % frente al trimestre anterior. La práctica de software de firma de código valida la identidad del desarrollador que produjo el código y asegura que el mismo no haya sido alterado desde la emisión de su certificado digital.

McAfee Labs considera que esta tendencia acelerada podría suponer una amenaza significativa para el modelo de autoridad de certificación (CA, certificate authority) ampliamente establecido para la autenticación de software «seguro«.

Aunque el número total de muestras de malware firmadas incluye certificados robados, adquiridos o de uso indebido, la gran mayoría del incremento se debe a CDNs dudosas. Estas son empresas y sitios web que permiten a los desarrolladores subir sus programas, o una dirección URL que se vincula a una aplicación externa y la envuelven en un instalador firmado.

El equipo de McAfee Labs advierte que el creciente número de archivos firmados maliciosamente podría crear una confusión entre los usuarios y administradores y cuestionar la viabilidad del modelo de CA para firma de código.

«Aunque la expansión de las industrias de CDN y CA ha bajado drásticamente el costo de desarrollo y emisión de software para los desarrolladores, los estándares para la calificación de la identidad del editor también han disminuido en igual medida«, explicó Weafer. «Tendremos que aprender a poner más confianza en la reputación del vendedor que firmó el archivo y menos confianza en la simple presencia de un certificado.”

Resultados adicionales del reporte

  • Malware móvil. McAfee Labs recolectó 2,47 millones de nuevas muestras móviles en 2013, con 744.000 solo en el cuarto trimestre. Nuestro zoológico de malware móvil de muestras únicas creció en un sorprendente 197 por ciento desde fines de 2012.

  • Ransomware. El volumen de nuevas muestras de ransomware aumentó en un millón de nuevas muestras por año, duplicándose en número desde Q4 de 2012 al Q4 de 2013.

  • URL sospechosas. McAfee Labs registró un incremento de 70 por ciento en el número de URL sospechosas en 2013.

  • Proliferación de malware. En 2013, McAfee Labs encontró 200 nuevas muestras de malware cada minuto, más de tres nuevas amenazas cada segundo.

  • Relacionadas con el registro de arranque maestro. McAfee Labs encontró 2,2 millones de nuevos ataques de MBR en 2013.

Cada trimestre, el equipo de McAfee Labs de 500 investigadores multidisciplinarios en 30 países efectúa el seguimiento de la gama completa de amenazas en tiempo real, identificando vulnerabilidades de las aplicaciones, analizando y efectuando la correlación de riesgos, y permitiendo la corrección inmediata para proteger a las empresas y al público.

Puede leer el Informe Completo de Amenazas de McAfee Labs: Cuarto trimestre 2013, en español, adjunto en este correo. O acceder a la versión en inglés, a través del siguiente link.

Acerca de McAfee Labs

McAfee Labs es la principal fuente en el mundo para la investigación de amenazas, inteligencia sobre amenazas y liderazgo de pensamiento de la seguridad cibernética. El equipo de McAfee Labs de 500 investigadores recopila datos de amenaza de millones de sensores a lo largo de vectores de amenazas clave —archivo, web, mensaje y red. Luego realiza un análisis de correlación de amenazas de vector cruzado y entrega información de inteligencia sobre amenazas en tiempo real al punto final estrechamente integrado de McAfee y los productos de seguridad de red de McAfee a través de su servicio McAfee Global Threat Intelligence basado en la nube. McAfee Labs también desarrolla tecnologías de detección de amenazas centrales —tales como la tecnología McAfee DeepSAFE, perfiles de aplicación y administración de graylist —que se incorporan a la más amplia cartera de productos de seguridad en la industria. http://www.mcafee.com/us/mcafee-labs.aspx

Acerca de McAfee

McAfee, una subsidiaria de propiedad absoluta de Intel Corporation (NASDAQ:INTC), es la compañía más grande de tecnología dedicada a seguridad. McAfee proporciona soluciones y servicios proactivos y comprobados que ayudan a asegurar sistemas, redes y dispositivos móviles en todo el mundo, lo que permite a los usuarios conectarse de forma segura a Internet, navegar y comprar por Internet con mayor seguridad. Respaldado por su inigualable Global Threat Intelligence, McAfee crea productos innovadores que brindan a usuarios domésticos, empresas, sector público y proveedores de servicios la capacidad de cumplir regulaciones, proteger sus datos, evitar interrupciones, identificar vulnerabilidades y supervisar y mejorar continuamente su seguridad

Con el respaldo inigualable de Global Threat Intelligence, McAfee crea productos innovadores que brindan a los usuarios domésticos, empresas, sector público y proveedores de servicios, la capacidad de cumplir con las regulaciones, proteger sus datos, evitar disrupciones, identificar vulnerabilidades y supervisar y mejorar continuamente la seguridad. McAfee se enfoca, sin descanso en encontrar constantemente nuevas formas de mantener seguros a nuestros clientes. http://www.McAfee.com