ESET presenta nueva línea de negocios

ESET, compañía líder en detección proactiva de amenazas, anuncia el lanzamiento de su nueva línea de negocios ESET Security Services, por medio de la cual ofrecerá servicios de seguridad de la información para empresa. Es el primer servicio de este tipo que la empresa ofrece en nuestra región. Luego de un período inicial de desarrollo del negocio en Argentina, se encuentra planificada su proyección a toda Latinoamérica.

Con más de 20 años de trayectoria en el mercado de la seguridad informática, ESET ha decidido inaugurar ESET Security Services en alianza con Root Secure y SIClabs, empresas líderes de la industria en brindar soluciones integrales. De este modo, además de sus ya tradicionales soluciones de seguridad informática, la empresa pondrá a disposición un conjunto integral de herramientas complementarias para lograr la máxima protección de la información en el ámbito corporativo.

“El caso Wikileaks, el robo de datos de usuarios que sufrió Sony e incluso la quiebra de Diginotar tras un grave fallo de seguridad que hizo que perdieran alrededor de 500 certificados digitales no hacen más que resaltar la importancia de una adecuada protección de la información y las graves consecuencias que un incidente de este tipo puede tener tanto a nivel económico como sobre la reputación de la empresa”, aseguró Jerónimo Varela, Chief Operating Officer (COO) de ESET Latinoamérica.

De acuerdo a los resultados arrojados por el ESET Security Report 2011, una de las principales preocupaciones en materia de seguridad informática de los profesionales latinoamericanos es la pérdida de datos o fuga de información, de acuerdo a lo expresado por el 42.52% de los encuestados. Sin embargo, el mismo estudio reveló que sólo 4 de cada 10 personas cuentan en su empresa con herramientas de detección de incidentes, un valor por demás bajo si tenemos en cuenta la gran preocupación por la pérdida de datos.

De lado de los usuarios, la gravedad asignada a este tipo de incidentes también es alta: el 62.9% de los encuestados cancelaría un servicio o producto en caso de que la empresa proveedora sufriera una fuga de información.

Los servicios brindados por ESET Security Services tienen como fin lograr la evaluación objetiva del estado de todos los aspectos de la seguridad de la información en las organizaciones, desde los técnicos hasta los legales y normativos. Inicialmente, la unidad de negocios incluirá:

-Vulnerability Assesment: este servicio consiste en realizar análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y vulnerabilidades conocidas en los sistemas de información objetivos.

-Penetration Testing: se trata de un análisis de seguridad que posee, en sus etapas iniciales, las mismas características que tiene un Vulnerability Assesment,  pero con la diferencia de que no sólo trata de identificar e informar las debilidades, sino que también intenta explotarlas a fin de verificar fehacientemente los niveles de intrusión a los que se expone el sistema de información analizado.

-GAP Analysis: este servicio permite verificar en qué grado de cumplimiento se encuentra la seguridad de una organización respecto a la legislación, normativas y estándares internacionales; así como también permite evaluar el riesgo de fuga de información. De esta manera se obtiene un panorama del punto de partida sobre el cual la organización puede comenzar a trabajar para alcanzar sus objetivos a cumplir.

“Es para nosotros un orgullo inaugurar esta nueva línea de negocios de modo de complementar la protección brindada por nuestras tecnologías de seguridad con educación y adecuadas políticas de gestión. Se trata de una iniciativa desarrollada íntegramente en Latinoamérica y es un placer para nosotros contar en este proyecto con la compañía de Root Secure y SIClabs”, concluyó Varela.

Para conocer más sobre ESET Security Services puede acceder a: http://www.eset-la.com/landing/security-services

Tendencias 2012: el malware, a los móviles

De acuerdo al informe del Laboratorio de ESET Latinoamérica, las amenazas para dispositivos móviles, tanto en materia de nuevos códigos maliciosos como estafas en Internet, serán los ataques informáticos más relevante para el próximo año.

 

En 2012 los equipos móviles constituirán uno de los principales objetivos de los ciberatacantes, quienes continuarán desarrollando un gran número de ataques informáticos dirigidos especialmente a dispositivos con sistemas operativos Android.  Asimismo, la evolución de las tecnologías de seguridad en los sistemas operativos de escritorio dará lugar a nuevas amenazas que serán más complejas, de acuerdo al informe “Tendencias 2012: el malware a los móviles”, elaborado por el Laboratorio de Investigación de ESET Latinoamérica.

De 41 nuevas variantes de códigos maliciosos para sistemas operativos Android analizadas por el Laboratorio de Investigación de ESET Latinoamérica, el 70% apareció durante el último semestre del 2011, constituyéndose como el período de mayor desarrollo de amenazas para esta plataforma en los últimos dos años. El crecimiento en la tasa de uso de dicha plataforma se presenta como uno de los principales motivos para que los cibercriminales dirijan sus esfuerzos en este sentido. Según los datos arrojados por la consultora Gartner, a mediados del 2011, Android era el líder de plataformas móviles con más de 400 millones de dispositivos móviles en todo el mundo, creciendo a raíz de 550 mil dispositivos por día.

Además, el aumento del impacto causado por el malware en equipos móviles se perfila también como una tendencia para el 2012 que tiene como caso testigo a DroidDream, amenaza que logró más de 250.000 descargas desde el Android Market. El caso obtuvo tanta repercusión que Google decidió desinstalar remotamente la aplicación de todos los sistemas infectados por dicho código malicioso. A su vez, todos los usuarios cuyo dispositivo móvil había sido comprometido fueron notificados a través de un correo electrónico.

“A pesar de las diferencia entre el mundo del móvil y el de los equipos de escritorio en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás encontraron en Windows XP. El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios (oficiales o no), entre otras características, posicionarán a Android como el uno de los objetivos privilegiado de los desarrolladores de códigos maliciosos durante el 2012”, aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Por otra parte, la evolución de las tecnologías de seguridad en las plataformas de equipos de escritorio y el progresivo reemplazo de Windows XP por Windows 7 exigirá a los ciberatacantes el desarrollo de amenazas más complejas desde el punto de vista tecnológico. En la era de Windows XP, muchas amenazas únicamente sobrescribían una entrada de registro o escribían un archivo para hacer daño en el sistema, mientras que en la actualidad los nuevos códigos maliciosos deberán incorporar también funcionalidades destinadas a lograr la ejecución en el sistema, antes del daño propiamente dicho.

Por este motivo, para el 2012 aparecerán también más códigos maliciosos con capacidades de vulnerar los sistemas de firmado digital con los que cuentan los sistemas operativos más modernos.

“Más allá del crecimiento que se espera de amenazas más complejas desde el punto de vista tecnológico, también se ha verificado un gran desarrollo en la tendencia opuesta: códigos maliciosos extremadamente sencillos que apelan simplemente a la Ingeniería Social han proliferado durante el 2011 y continuarán propagándose durante el próximo año. Se trata, por ejemplo, de troyanos bancarios de la familia Qhost que al ejecutarse en el sistema, modifican un archivo de texto para que el atacante robe las credenciales bancarias de los usuarios”, agregó Bortnik.

En línea con esto, el panorama de amenazas presentado para el 2012 incluirá con menor frecuencia amenazas de alta complejidad y gran impacto junto con ataques sencillos y de fácil acceso para los desarrolladores, con un grado mayor de masividad. Por otra parte, pueden esperarse ataques generados localmente en Latinoamérica, especialmente de tipo hacktivista, es decir, ataques con fines ideológicos en lugar de económicos. A su vez, cabe esperar ataques a través de redes sociales y una alta tasa de propagación de troyanos bancarios – el tipo de códigos maliciosos más característico en nuestra región.

Si desea obtener información actualizada y al día en materia de seguridad informática puede visitar nuestro Blog de Laboratorio: http://blogs.eset-la.com/laboratorio/

 

Dispositivos móviles: secuestro de información y suscripciones indeseadas

En el mes de octubre, aparecieron una serie de aplicaciones maliciosas publicadas en el Android Market cuyo objetivo era el secuestro de datos. Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles a través del envío masivo de mensajes de texto con el fin de subscribir a los usuarios a un servicio de SMS pago.

Durante los últimos días se reportaron una serie de aplicaciones maliciosas bajo el nombre de Gone in 60 seconds publicadas en el Android Market, sistema abierto de distribución de contenidos para dispositivos basados en el sistema operativo Android que permite a sus usuarios navegar, comprar, instalar y descargar aplicaciones desarrolladas por terceros. Simulando ser un software para realizar una copia de seguridad de los datos contenidos en el dispositivo -conocido comúnmente como backup-, la aplicación secuestra la información del teléfono para luego solicitar un pago para acceder a ella.

Cuando el usuario ejecuta la aplicación por primera vez en su dispositivo móvil, toda la información contenida en él -incluyendo sus contactos, mensajes de texto, historial de llamadas e historial del navegador- es enviada a un servidor remoto. A partir de ese momento, supuestamente, podrá acceder a todos los datos desde una página web.

El inconveniente para el usuario surge al momento de intentar recuperar su información, ya que al ingresar al sitio web provisto por la aplicación encontrará solamente su lista de contactos. Mientras que para poder acceder al resto de la información se le solicitará el pago de 5 dólares.

“Al momento de realizar la instalación de una aplicación en los dispositivos móviles, se recomienda a los usuarios corroborar la reputación del desarrollador, los permisos que solicita y además utilizar herramientas de seguridad que permitan una correcta administración de su información. La creciente utilización de dispositivos móviles los convierte en objetivos interesantes para el desarrollo de amenazas informáticas, motivo por el cual es fundamental proteger nuestros equipos y ser conscientes del valor que la información que éstos transportan tiene para cada uno de nosotros”, aseguró Sebastián Bortnik, Coodinador de Awareness & Research de ESET Latinoamérica.

Puede leer más sobre el caso visitando el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/10/04/secuestro-android-market/

Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles que consiste en el envío masivo de mensajes de texto al número telefónico de la víctima. Esto genera un fuerte problema de rendimiento en el equipo, que se vuelve prácticamente imposible de utilizar.

Los mensajes de texto que recibe la víctima cuentan con un número de PIN que debe ser ingresado en una página web o enviado como respuesta del mensaje recibido. Si el usuario realiza tal acción, su número de teléfono será confirmado como válido para el alta de un servicio de mensajes de texto pago.

“Entre otra de las problemáticas que genera este tipo de ataques, tenemos que tener en cuenta que el número provisto por el atacante ha sido confirmado como válido y puede ser utilizado para futuras campañas de propagación de spam o de otro tipo de amenaza”, concluyó Bortnik.

Para más información acerca de los principales ataques informáticos de octubre, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2011/11/01/resumen-amenazas-octubre-2011/