Tag Archives: virus

Cómo combatir los ciberataques modernos

sourcefire-agile-security-itusersCómo hacer que la prevención de intrusiones y la protección contra malware trabajen juntas para combatir los ataques modernos. Por: Carlos Bolivar, Regional Director, Sourcefire LATAM.

Lima, Perú, 19 de setiembre del 2013.— Se habla mucho en la industria de la seguridad y entre organizaciones sobre las amenazas que enfrentamos: malware, amenazas avanzadas persistentes, ataques de día-cero, ataques selectivos, virus, troyanos, ataques de denegación de servicio distribuido, gusanos, phishing… la lista continúa. Sin embargo, sin importar cómo lo analice, todo se reduce a amenazas. Más específicamente, dos tipos fundamentales de amenazas: conocidas y desconocidas.

Las amenazas conocidas son aquellas que para las que sus herramientas de seguridad están diseñadas; son las que detecta y de las cuales protege. No obstante, los ataques exitosos de amenazas conocidas ocurren y aún hay campo para la protección mejorada. Las defensas históricamente estáticas pierden contacto rápidamente con el ambiente que deberían proteger, reduciendo así su efectividad. La mayoría carece de visibilidad de red en tiempo real para estar al tanto de los cambios en el ambiente informático y ajustar sus defensas según corresponda, así como la habilidad de detectar archivos polimórficos que cambian apenas lo suficiente para engañar los motores de firmas y la habilidad para compartir inteligencia con otras herramientas de seguridad.

Las amenazas desconocidas suponen un reto aún mayor para los defensores. Estas amenazas sofisticadas evaden la detección sigilosamente, moviéndose a través de un ambiente para alcanzar su objetivo y estableciendo un punto de desembarco para futuros ataques. Las herramientas tradicionales de detección puntual pueden mitigar el riesgo ligeramente pero no continúan —ni pueden continuar— el seguimiento de archivos para detectar en retrospectiva, comprender y detener amenazas que al principio parecen seguras pero luego exhiben comportamiento malicioso.

Como profesional de la seguridad informática, es su trabajo proteger su organización de ambos tipos de amenazas. Aunque esto supone un reto, no es imposible. Hay tres tecnologías avanzadas que pueden hacer los sistemas de prevención de intrusiones (IPS) más inteligentes y la protección contra malware más eficiente: vigilancia contextual, análisis de grandes datos e inteligencia colectiva de seguridad; todas estas trabajando en conjunto.

Vigilancia contextual – Las redes extendidas de hoy en día incluyen dispositivos de punto final, dispositivos móviles y centros de datos. Los atacantes suelen saber más sobre estas redes que los dueños de las mismas y usan este conocimiento a su favor. Para que las herramientas de seguridad sean efectivas, estas necesitan una completa vigilancia contextual del ambiente dinámico que protegen. Piense en tecnologías que ofrecen visibilidad continua y total de todos los dispositivos, perfiles de aplicaciones de cliente, sistemas operativos, dispositivos móviles e infraestructura (tanto física como virtual). Las soluciones de seguridad más inteligentes usan los datos relacionados con su ambiente específico y automatización para ayudarle a tomar decisiones de seguridad más informadas y oportunas. La visibilidad de la actividad de archivos es igualmente importante: conocer la herencia de archivo, el comportamiento y la trayectoria de las redes provee un contexto adicional o indicadores de compromiso, los cuales ayudan a determinar intenciones maliciosas, generar impacto en ellas y acelerar su remediación.

Análisis de grandes datos – La seguridad se ha convertido en un problema de grandes datos. Se necesitan tecnologías que penetren el poder de la nube y los análisis sofisticados de conjuntos de grandes datos para proporcionar el enfoque que usted necesita para identificar amenazas más avanzadas y altamente enfocadas. El almacenamiento virtualmente ilimitado y económico de la nube, así como su poder de procesamiento, le permiten almacenar y monitorear información sobre archivos desconocidos y sospechosos a través de todo su ambiente informático y más allá. Las herramientas de seguridad que usan un modelo de telemetría para recoger datos de manera continua a través de la red extendida y luego impulsar análisis de grandes datos le ayudan a detectar y detener comportamientos maliciosos aún después de que una amenaza haya atravesado las líneas iniciales de defensa. Este nivel más profundo de análisis identifica las amenazas basándose en lo que hace el archivo y no en cómo se ve, habilitando así la detención de tipos de ataques nuevos y desconocidos.

Inteligencia colectiva de seguridad – Para identificar amenazas más ocultas, la fortaleza está en los números. Los archivos individuales no deberían ser analizados de manera aislada: se requiere de inteligencia colectiva de seguridad habilitada por la nube. Busque tecnologías de seguridad que puedan recurrir a una comunidad extendida de usuarios para recolectar millones de muestras de archivos y separar los archivos benignos y la actividad de red de los malignos basándose en la más reciente inteligencia sobre amenazas y correlacionando síntomas de compromiso. Yendo un paso más adelante, esta inteligencia colectiva se puede convertir en inmunidad colectiva compartiendo la inteligencia más reciente y las protecciones a través de la base de usuarios.

Los atacantes han aprendido cómo hallar y anticipar brechas en la protección y evadir la detección. El uso de la visibilidad en tiempo real, el análisis de grandes datos y la inteligencia comunitaria para conectar de manera tradicional tecnologías dispares es lo que se necesita para defender las redes modernas de los ataques modernos. Para proteger su organización de manera más efectiva contra amenazas conocidas y desconocidas, el IPS y la protección contra malware deben trabajar de la mano, de manera continua, con el fin de asegurar redes, dispositivos de punto final, máquinas virtuales y dispositivos móviles.

https://www.securityweek.com/making-intrusion-prevention-and-malware-protection-work-together-combat-modern-attacks

F-Secure ofrece protección gratuita para eliminar malware

f-secure-girl-itusersF-Secure Online Scanner es la solución actualizada y adaptada para eliminar los códigos maliciosos de raíz que atacan a las PCs

Buenos Aires, 16 de abril de 2013.— La herramienta de análisis, detección y eliminación de virus y malware de F-Secure ha sido actualizada con el objetivo de ser más ágil y efectiva para limpiar incluso los rootkits avanzados y los códigos maliciosos más difíciles de eliminar.

Con un tamaño de 5MB, posee interface amigable para descargarla y ejecutarla con un par de clics sin la necesidad de instalar la aplicación, facilitándole al usuario la limpieza de los códigos maliciosos en sus computadoras de escritorio (PC).

Según una encuesta realizada por la compañía a 6.400 usuarios de banda ancha de entre 20 y 60 años en 14 países, el 44% de los consumidores confesó que se siente inseguro al navegar en Internet debido a la preocupación de hacer clic en un link que pueda contaminar su computadora.

“La red de Internet es una jungla”, sostiene Kimmo Kasslin, Director de Investigaciones de Seguridad de F-Secure Labs. “Los sitios que usualmente parecen confiables están siendo contaminados con malware, donde los usuarios pueden ser infectados de una forma silenciosa sin que puedan darse cuenta simplemente entrando en un portal malicioso. Por esta razón, es recomendable ejecutar un análisis veloz, aún si el usuario cuenta con otro software de seguridad instalado”, agrega.

Remueve virus + rootkits = limpieza All-In-One

Los rootkis más avanzados infectan los sistemas operativos antes de que inicien, lo que los hace extremadamente difíciles de detectar. Dos de los botnets que han tenido mayor crecimiento son TDL y ZeroAccess, los cuales utilizan técnicas de los rootkit para ayudar su propagación. Por su parte, ZeroAccess contaminó millones de infecciones a nivel global durante 2012, con más de 140 mil direcciones de IP únicas en los Estados Unidos y Europa, según el Reporte de Amenazas H2012 de F-Secure.

La eliminación de rootktis puede ser compleja y lenta, donde a menudo se requiere que el usuario cree un CD o una unidad flash independiente para analizar el sistema operativo. Con F-Secure Online Scanner no hay necesidad de CDs, gracias a su nueva funcionalidad DeepClean, sistema operativo basado en Linux especializado en la limpieza de rootkits. Cuando la solución detecta el malware, ejecuta la computadora en DeepClean eliminándolo, para luego ejecutarse nuevamente en Windows. Todo esto se realiza de forma automática, sin la necesidad de la acción del usuario.

“Lo que más se destaca de la nueva solución Online Scanner es su velocidad, simplicidad y universalidad. Es una herramienta pequeña y ligera efectiva para detectar las amenazas de inmediato”, agrega Kasslin.

Pruebe y limpie su PC descargando gratuitamente Online Scanner de F-Secure en http://www.f-secure.com/en/web/home_global/online-scanner

Acerca de F-Secure

F-Secure desarrolla soluciones de seguridad en software y servicios destinados a proteger el contenido que circula por las computadoras y dispositivos móviles para empresas y usuarios finales. Comercializadas a través del modelo SaaS, las soluciones de F-Secure son utilizadas por más de 200 operadores de red en 40 países, alcanzando un mercado potencial de 250 millones de clientes de banda ancha y móviles. Fundada en 1988 y con sede en Helsinki, Finlandia, F-Secure cuenta con más de 990 profesionales repartidos en 20 países.

f-secure.com | twitter.com/fsecure | facebook.com/f-secure

79% de los ataques de malware fueron dirigidos a Android

f-secure-itusersEl nuevo informe de Amenazas Móviles realizado por el laboratorio de seguridad de F-Secure durante el último trimestre de 2012 detalla una caída abrupta del malware de Symbian en relación a los períodos anteriores, mientras que las amenazas de Android continúan su tendencia al alza.

Buenos Aires, 14 de marzo de 2013.— En lo que quizás sea la única buena noticia para Symbian, el último reporte de Amenazas Móviles de F-Secure detalla que el malware para este sistema operativo sólo representó el 4% de todas las amenazas para dispositivos móviles en el cuarto trimestre de 2012, bajando un promedio de 26% en los tres primeros trimestres del año. Durante 2012, los malware para Symbian se redujeron a un 19% de amenazas para móviles, a diferencia de 2011, donde obtuvo un 29%, logrando una caída de 10 puntos porcentuales.

En 2012 fueron detectadas en total 301 familias de amenazas y variantes. Los virus que afectan a Android siguieron aumentando su cuota y fueron responsables del 79% de todas las amenazas del año, aumentando en consideración al 66% que registraron durante 2011. Los números fueron revertidos en comparación con el año 2010, cuando Symbian dio cuenta del 62% de amenazas y Android sólo del 11%.

“Malware en general tiene una relación parasitaria con su host”, dice Sean Sullivan, Asesor de Seguridad de F-Secure Labs. “Como los viejos teléfonos Symbian están siendo  sustituidos por los de otros sistemas operativos, sobre todo Android, el malware de Symbian muere y probablemente se extinguirán en 2013. Que descanse en paz.”

El 66% de las detecciones de malware móviles en 2012 eran de tipo troyano, un número que Sullivan espera que caiga durante el año entrante con el lanzamiento de Google de Android 4.2 Jellybean. La seguridad adicional que posee el sistema debería ayudar a desviar troyanos, y como el espionaje y las herramientas de monitoreo se vuelven parte de la combinación, la vigilancia de amenazas relacionadas ocupará un mayor lugar, dice Sullivan.

Una gran parte de las amenazas de Android encontradas en Q4 fueron virus que generaron ganancias a través de prácticas fraudulentas de SMS (mensajes de texto). 21 de 96 variantes de amenazas de Android encontradas fueron aportadas por los SMS Premium, una familia de virus que manda mensajes de texto sin el consentimiento del usuario y con tarifas adicionales. Muchas amenazas Android emplean tácticas similares,  alistando a la víctima a una suscripción de servicio SMS. Los mensajes o notificaciones de estos números y servicios se eliminan, manteniendo al usuario desprevenido hasta que los cargos aparecen en sus facturas.

Para más detalles sobre las últimas amenazas móviles, incluyendo Citmo, el nuevo troyano de banca móvil, y más, ver el informe completo Threat Mobile Q4 2012

http://www.f-secure.com/en/web/labs_global/

F-Secure – Protección Irremplazable

Mientras se concentra en lo que es importante para usted, asegúrese que su computadora y su teléfono inteligente estén protegidos. Nuestros servicios realizan copias de seguridad y le permiten compartir sus archivos importantes. Están disponibles a través de operadores en todo el mundo y millones de hogares y negocios confían en ellos. Fundada en 1988 cotiza en NASDAQ OMX Helsinki Ltd.

 Acerca de F-Secure

F-Secure desarrolla soluciones de seguridad en software y servicios destinados a proteger el contenido que circula por los computadores y dispositivos móviles para empresas y usuarios finales. Comercializadas a través del modelo SaaS, las soluciones de F-Secure son utilizadas por más de 200 operadores de red en 40 países, alcanzando un mercado potencial de 250 millones de clientes de banda ancha y móviles. Fundada en 1988 y con sede en Helsinki, Finlandia, F-Secure cuenta con más de 990 profesionales repartidos en 20 países, entre ellos Brasil.