Deloitte víctima de ciberataque

Deloitte víctima de ciberataque

En una publicación del periódico británico The Guardian se ha revelado que la empresa Deloitte, ha sido víctima de un ciberataque que comprometió correos electrónicos confidenciales e información de algunos clientes.

Deloitte ofrece servicios de auditoría, consultoría tributaria y asesoría en ciberseguridad a bancos, compañías multinacionales y agencias gubernamentales. La empresa está registrada en Londres y tiene su sede mundial en Nueva York.

Deloitte descubrió el ataque en marzo de este año, pero se cree que los atacantes pudieron tener acceso a sus sistemas desde Octubre o Noviembre de 2016.

El atacante comprometió el servidor de correo electrónico de la empresa a través de una cuenta de administrador con facultades de acceso a todo el sistema.

Deloitte no había activado la autenticación de doble factor para su propio sistema.

Además de los correos electrónicos, se cree que los atacantes tuvieron acceso a nombres de usuario, contraseñas, direcciones IP, diagramas sobre rubro comercial de los afectados e incluso información sanitaria. Algunos correos electrónicos incluían archivos adjuntos con información sensible.

Aún no se establece si el ataque fue perpetrado por un agente solitario, rivales de negocios, hackers patrocinados por algún estado o cualquier otro escenario.

Un portavoz de la empresa informó:

“En respuesta a un incidente cibernético, Deloitte ha implementado su protocolo de seguridad integral y comenzó una revisión intensiva y exhaustiva incluyendo la movilización de un equipo de expertos en seguridad cibernética y confidencialidad dentro y fuera de Deloitte“.

The Guardian observa que entre los servicios de consultoría ofrecidos por Deloitte figuran recomendaciones sobre cómo las empresas pueden salvaguardar su información en la eventualidad de ataques cibernéticos avanzados.

El correo electrónico de Deloitte habría sido operado en la Nube de MicrosoftAzure. Aunque nada hace suponer que los hackers hayan aprovechado eventuales vulnerabilidades en la infraestructura de Azure para perpetrar el ataque.

Deloitte es uno de los cuatro grandes actores globales en servicios de auditoría y contabilidad, junto a Ernst & Young, KPMG, y PricewaterhouseCoopers.

El ataque constituye la tercera brecha a gran escala que ocurre este mes, y que afecta a una agencia financiera.

Anteriormente, se intervinieron los sistemas de Equifax y de US Securities and Exchange Commission (SEC).

Las empresas hoy más que nunca deberían tener presente que debido a la constante evolución en las técnicas utilizadas por los atacantes, cada vez es más difícil mantener segura la información de la organización, sin importar el tamaño de ésta.

Al ser el activo más importante, cuando la información se ve comprometida, el incidente se convierte en algo realmente difícil de solucionar.

La clave para reducir el impacto es adoptar un enfoque integral en seguridad TI, en lugar de depender solo de la tecnología de detección.

Otro punto importante a considerar, como menciona Leslie Gaines-Ross, jefa de estrategias de reputación en Weber Shandwick:

“Puede tomar décadas a una empresa construir su reputación, pero cuando un ciberataque de este tipo tiene lugar, la reputación simplemente desaparecerá”.

También puede interesarle:

Costo de un ciberataque.

El verdadero valor de los datos.

Ransomware en América Latina

Ransomware en América Latina

Los ataques por ransomware en América Latina se han incrementado anualmente alrededor de un 30% entre 2014 y 2016. Según información revelada por Kaspersky Lab en la Séptima Cumbre Latinoamericana de Analistas de Seguridad.

Brasil encabeza la lista de los países latinoamericanos con mayor número de secuestros de datos con el 54.91% de los ataques. Seguido por México con el 23.40% y Colombia con 5%.

Los ataques de ransomware son dirigidos principalmente al sector salud, además de pequeñas y medianas empresas.

La mayoría de estos ataques se realizan a través de acceso remoto, aprovechando contraseñas débiles o servicios configurados de forma incorrecta.

“La amenaza con mayor impacto en América Latina entre 2016 y 2017 ha sido, sin duda, el secuestro de datos. El incremento en la cantidad de ataques dirigidos ha sido notorio y no solo en la región, sino también en el resto del mundo, se ha convertido en una epidemia global que ha causado pérdidas millonarias y daños irreparables en distintas industrias y que, por ahora, no parece detenerse”, afirma Santiago Pontiroli, analista de seguridad para Kaspersky Lab en América Latina.

Algunos ejemplos emblemáticos de estos ciberataques son Petya o PetrWrap, HDD Cryptor, y el ya reconocido WannaCry que infectó más de 200 mil equipos alrededor del mundo, 98% de los cuales utilizaban sistemas Windows 7.

En América Latina, la mayor propagación de WannaCry se dio en México y Brasil, seguido por Chile, Ecuador y Colombia.

“El uso de exploits como EternalBlue y backdoors como DoublePulsar ayudaron a la propagación automática de WannaCry en redes internas. Lo que permitió a los cibercriminales recaudar cerca de $100 mil dólares, pero cuyos daños superaron con creces esa cifra al interior de las empresas afectadas”, explica Pontiroli.

Algo parecido ocurrió con Schroedinger’s Pet(ya), un ransomware con fines de sabotaje que afectó principalmente a Ucrania, Rusia y otros países de Europa Oriental. Fue distribuido a través de un software legítimo comprometido, así como sitios de noticias ucranianos.

Este malware destruyó archivos sin posibilidad de recuperación y fue propagado dentro de redes internas mediante exploits como EternalBlue y EternalRomance.

En Adaptix Networks recomendamos las soluciones de Kaspersky Lab para la protección antimalware. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Universidad canadiense víctima de phishing

Universidad canadiense víctima de phishing

De manera reciente se dio a conocer que la Universidad McEwan, en Alberta, Canadá, pagó 11.8 millones de dólares canadienses (USD 9 millones) a delicuentes que suplantaron la identidad de uno de sus proveedores tras ser víctimas de phishing.

Por medio de una serie de correos electrónicos, el personal administrativo fue convencido de que era necesario cambiar la información bancaria de un proveedor. Posteriormente, la universidad se percató que había sido víctima de una estafa.

El equipo administrativo transfirió los 11.8 millones a los estafadores, convencidos de que estaban pagando facturas auténticas.

El portavoz de la Universidad McEwan, David Beharry, dijo que se efectuaron tres pagos, que van desde los $22,000 hasta $9.9 millones, realizados entre el 10 y el 19 de Agosto:

“La Universidad no cree que exista algún tipo de colusión, realmente creemos que esto es un caso de error humano como resultado de un ataque de phishing“.

Gran parte de los fondos se transfirieron a una cuenta bancaria canadiense, desde la que fueron desviados a dos cuentas de Hong Kong.

La universidad coopera actualmente con las autoridades policiales de ambos países para intentar recuperar el dinero.

Después de que el fraude fue descubierto, la universidad llevó a cabo una auditoría para establecer controles y prevenir incidentes similares en el futuro.

También se proporciona información al personal, profesores y estudiantes acerca de este tipo de estafas y otros temas relacionados con la seguridad cibernética.

El ministro de educación, Marlin Schmidt, declaró:

“Esto es inaceptable y he pedido al presidente de la junta que me informe detalladamente antes del 15 de septiembre sobre cómo ocurrió esto. Aunque me han dicho que MacEwan ha mejorado los controles financieros internos para evitar que vuelva a suceder, espero que las instituciones de educación superior hagan lo mejor para proteger los recursos públicos contra fraude”.

-También podría interesarle:

¿Qué es el phishing?

Costo de un ciberataque

Costo de un ciberataque

A.P. Moller-Maersk, la mayor compañía de transporte de contenedores en el mundo, informa que a raíz del ciberataque registrado a finales del mes de junio reflejará una pérdida de casi 300 millones de dólares en el tercer trimestre del año. El anuncio se realizó en relación con las ganancias del segundo trimestre.

Respecto al ciberataque la empresa declaró recientemente:

“La caída de los sistemas resultaron en la interrupción significativa de la operación durante el período del ataque. Aunque los negocios se vieron significativamente afectados por este ciberataque, no se ha producido ninguna violación o pérdida de datos”.

Frode Morkedal, director general de Clarksons Platou Securities, expresó en una nota a los clientes:

“El informe tendía un poco hacia el lado negativo pero encontramos consuelo en lo positivo del mercado”.

De acuerdo al informe publicado, el impacto financiero en el segundo trimestre fue limitado, pero en el tercer trimestre es mayor debido a la pérdida temporal de ingresos en julio.

Cabe destacar que debido al uso de la tecnología para sus operaciones, interacciones y comunicaciones diarias, las empresas requieren un mayor enfoque en seguridad TI para proteger las plataformas e infraestructuras utilizadas.

Las empresas deben ser conscientes de que el costo de un ciberataque o robo de datos puede ser enorme si se tiene en cuenta el impacto en la reputación.

La clave para reducir el impacto es adoptar un enfoque integral en seguridad TI, en lugar de depender sólo de la tecnología de detección.

Para reducir riesgos y obtener un retorno real sobre cualquier inversión, ya sea para contratar personal o adquirir software, la formación y la inteligencia constituyen un aspecto crucial.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los servicios y casos de éxito logrados con nuestros clientes, al desarrollar las mejores estrategias de seguridad.

-Puede visitar el siguiente enlace para consultar el mapa de ciberataques a nivel mundial de Fortinet: https://threatmap.fortiguard.com/

ShadowPad, puerta trasera plantada en software

ShadowPad, puerta trasera plantada en software

Expertos de Kaspersky Lab descubrieron una puerta trasera en un software para el control de servidores que utilizan cientos de empresas en todo el mundo.

Al activarse la puerta trasera, permite a los atacantes descargar módulos maliciosos o robar datos.

Kaspersky Lab alertó a NetSarang, el proveedor del software afectado. Ha eliminado rápidamente el código malicioso y emitido una actualización.

En julio de 2017, el equipo de Investigación y Análisis Global (GReAT) de Kaspersky Lab fue contactado por uno de sus socios, una institución financiera.

Los especialistas en seguridad de la organización estaban preocupados por unas solicitudes sospechosas de DNS (servidor de nombres de dominio) originadas en un sistema que intervenía en el proceso de transacciones financieras.

Investigaciones adicionales mostraron que la fuente de estas solicitudes era un software de control de servidores producido por una compañía legítima. Utilizado por cientos de clientes en industrias como las de servicios financieros, educación, telecomunicaciones, manufactura, energía y transporte.

El hallazgo más preocupante fue el hecho de que el proveedor no tenía intenciones de que el software realizara estas peticiones.

Hasta ahora, de acuerdo con la investigación de Kaspersky Lab, el módulo malicioso se ha activado en Hong Kong. Mientras que el software troyanizado ha sido detectado en varios países de América Latina, incluyendo Brasil, Chile, Colombia, México y Perú.

Sin embargo, el módulo malicioso podría estar latente en muchos otros sistemas en todo el mundo. Especialmente si los usuarios no han instalado la versión actualizada del software afectado.

Desde Kaspersky Lab

Según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, este ataque traspasa los mecanismos de seguridad. Lo que le facilita a los atacantes acceso a máquinas de administración de la red, servidores, etc.

“Los atacantes llegan a ser intrusos indetectables ya que con las mismas herramientas legitimas de administración del cliente troyanizado, pueden llegar a tener el control de sistemas críticos como servidores, estaciones de trabajo, archivos, etc. y extraer información, robar contraseñas, base de datos o simplemente espiar la actividad de sus víctimas”, añadió Bestuzhev.

Por otro lado, Igor Soumenkov, experto en seguridad, Equipo de Investigación y Análisis Global, Kaspersky Lab, indica:

ShadowPad es un ejemplo de lo peligroso y extenso que puede ser un ataque exitoso en la cadena de suministro, con las oportunidades de alcance y recopilación de datos que da a los atacantes. Lo más probable es que se reproduzca una y otra vez con algún otro componente de software ampliamente utilizado.

Por suerte, NetSarang fue rápido al reaccionar a nuestra notificación y emitió una actualización de software limpia, lo que muy probablemente evitó cientos de ataques con robo de datos a sus clientes.

Sin embargo, este caso muestra que las grandes empresas deben confiar en soluciones avanzadas capaces de vigilar la actividad de la red y detectar anomalías. Es aquí donde usted puede detectar la actividad maliciosa, incluso si los atacantes fueran lo suficientemente avanzados como para ocultar su malware dentro de un software legítimo”.

Se recomienda a los usuarios actualizar inmediatamente a la versión más reciente del software NetSarang. Del cual se ha eliminado el módulo malicioso, y comprobar si en sus sistemas hay peticiones de DNS a dominios no habituales.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente: https://latam.kaspersky.com/blog/kaspersky-lab-descubre-puerta-trasera-en-software-utilizado-por-cientos-de-grandes-empresas-alrededor-del-mundo/11149/

Robo de 3.5 millones de pesos (ARS) mediante phishing

Robo de 3.5 millones de pesos (ARS) mediante phishing

Hace algunos meses, en la Provincia de Buenos Aires, Argentina, se registró el robo de 3.5 millones de pesos (ARS), de acuerdo con información del sitio web de La Nación.

Según la publicación, el lunes 21 de noviembre de 2016, Roberto Testa, el tesorero del municipio, acudió al Banco Provincia para solicitar el resumen de movimientos de las cuentas bancarias. Al revisarlo, detectó que algo no estaba bien y decidió consultar con Paolo Salinas, el contador del municipio.

Salinas escuchó a Testa y de inmediato ingresó a las cuentas bancarias desde su computadora. El contador es el único que conoce las claves, y dice haberlas memorizado por seguridad.

Por lo general, busca “Banco Provincia BIP” en Google y da clic en el primer resultado, posteriormente ingresa las claves y accede a las cuentas. Sin embargo, recuerda que en esta ocasión se le indicó que había otro usuario utilizando al mismo tiempo la cuenta.

Menciona que “en la pantalla veíamos más y más transferencias de proveedores por valores muy grandes, lo veíamos todo en directo”.

Después de informar a la Secretaria de Hacienda, acudieron directamente a la sucursal 6406 del banco. Debido a que el gerente estaba de vacaciones, sólo les indicaron que debían llamar al 0800.

Hernán Ralinqueo, Intendente de 25 de Mayo, la población en la que esto sucedió, pidió denunciar inmediatamente el hecho en la comisaría. Posteriormente regresaron una y otra vez al banco para insistir con el bloqueo de cuentas.

“Cada segundo que pasaba perdíamos más plata”, rememora Paolo Salinas. Casi al mediodía de ese lunes, ya eran 3 millones y medio de pesos menos en las arcas municipales; el 1 por ciento del presupuesto anual de 25 de Mayo se había evaporado en una mañana.

La secuencia del robo al municipio 25 de Mayo se realizó mediante phishing: una forma de engaño informático con la que se logra que un usuario revele información personal.

Los ciberdelincuentes crearon un sitio falso similar al de la Banca Internet Provincia, también conocido como BIP por sus iniciales.

Era idéntico al verdadero, pero con un detalle en la dirección del sitio, suplantaron la a por la s para hacer más imperceptible el cambio, bancsprovincia.bancsinternet.com.ar.

Para lograr que alguien visitara ese sitio pensando que estaba entrando al Banco Provincia aplicaron una técnica llamada black hat SEO para escalar posiciones en los listados de Google.

En este caso, contrataron el servicio publicitario de AdWords; eso fue determinante, ya que lograron hacer que ante una búsqueda en Google de la frase “Banco Provincia BIP” el sitio falso que crearon apareciera como primer resultado. Según las investigaciones, el aviso estuvo activo desde el 17 de noviembre.

Cuando alguien entraba en el sitio falso, se le pedía el nombre de usuario y contraseña para ingresar a las cuentas del banco. Las cuales eran enviadas al cibercriminal, después el sitio le redirige al verdadero sitio BIP para no despertar sospechas.

Con esa contraseña, los estafadores pudieron comenzar a hacer las transferencias falsas, porque desde el municipio no se había implementado el doble factor de autenticación que el banco pone a disposición.

Lo mismo ocurrió en otras dos PyME de Rojas, otro municipio del noroeste bonaerense, y otras dos de La Plata. Cuyos casos fueron anexados a la investigación luego de que perdieran entre 200 y 300 mil pesos.

Como parte de la investigación, se le pidió a Google que proporcionara la información del perfil detrás de la campaña de promoción. Los enlaces se patrocinaron a través de una campaña de Google AdWords que se pagó con tarjetas de crédito.

Cada vez se hacen más frecuentes este tipo de incidentes, debido en gran medida, a que aún no se logran aplicar las medidas de seguridad necesarias en muchas organizaciones.

Tanto en entornos corporativos como en los gubernamentales, se deben considerar esquemas de seguridad integrales. También, la implementación de políticas de seguridad que permitan disminuir el riesgo de sufrir algún ciberataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones. Así como los casos de éxito con nuestros clientes.

Ransomware, crimen multimillonario

Ransomware, crimen multimillonario

Una publicación del sitio PCMag revela que el pago del rescate por ataques de ransomware de las variantes más comúnes, genera ‘decenas de millones’ de dólares en ingresos para los criminales.

El ransomware se ha convertido en un negocio ilícito multimillonario, según un estudio realizado por Google, la empresa de seguridad Bitcoin Chainalysis, la Universidad de California en San Diego y la Universidad de Nueva York.

El ecosistema del ransomware está actualmente dominado por unos cuantos, como Locky y Cerber.

Locky, el primer ransomware con ganacias mayores al millón de dólares por mes, ha recaudado aproximadamente $7.8 millones.

Cerber, que introdujo el ascenso del ransomware como servicio, acumula alrededor de 200,000 dólares por mes durante más de un año, 6.9 millones de dólares hasta la fecha.

CryptoLocker, CryptXXX, SamSam, CryptoWall, AlNamrood, TorrentLocker, Spora, CoinVault, y WannaCry también continúan acumulando ganancias.

El estudio también señala que sólo el 37% de los usuarios respaldan sus datos, lo que complica cada vez más el escenario.

El mes pasado, el ciberataque generado por Petya mantuvo luchando por recuperar sus sistemas y datos a agencias gubernamentales, y empresas privadas en todo el mundo.

Dicho ataque se produjo después de que en mayo cientos de miles de equipos fueron atacados por WannaCry.

A finales del año pasado, Malwarebytes analizó cerca de medio millón de incidentes de ransomware para identificar las 10 ciudades estadounidenses más atacadas por el malware. Las Vegas encabeza la lista con el mayor número de detecciones de ransomware en general.

“Los atacantes mejoran constantemente su táctica, ejecución y modelo de negocio para evadir la detección. Ahora, con los millones de dólares entregados a los ciberdelincuentes, el ransomware sólo aumentará”, indicó Adam Kujawa de Malwarebytes.

Debido a ello, los expertos en ciberseguridad recomiendan a las víctimas no realizar el pago del rescate.

Crecimiento de Fortinet continúa en 2017

Crecimiento de Fortinet continúa en 2017

Fortinet ha anunciado los resultados financieros obtenidos durante el segundo trimestre 2017, que se caracterizan por un crecimiento de dos dígitos en el negocio facturado con respecto al año 2016.

Los ingresos totales en el segundo trimestre de 2017 fueron de 363.5 millones de dólares. Un incremento del 17% respecto a los 311.4 millones de dólares obtenidos en el mismo trimestre de 2016.

Los ingresos por producto alcanzaron los 142.7 millones de dólares, un 4% por encima de los 136.6 millones de dólares del mismo periodo en 2016.

Mientras que los ingresos correspondientes a servicios fueron de 220.8 millones de dólares. Un incremento del 26% respecto a los 174.8 millones de dólares del mismo trimestre en 2016.

La facturación total de Fortinet fue de 426.9 millones de dólares en el segundo trimestre de 2017. Un incremento del 14% respecto a los 373.8 millones de dólares obtenidos en el mismo trimestre de 2016.

A 30 de junio de 2017, los equivalentes de efectivo y las inversiones fueron de 1,460 millones de dólares, comparados con los 1,440 millones de dólares registrados a 31 de marzo de 2017.

En el segundo trimestre de 2017, el flujo de caja procedente de operaciones fue de 144.8 millones de dólares comparado con los 67.9 millones de dólares del mismo trimestre de 2016.

El flujo de efectivo libre fue de 58.4 millones de dólares durante el segundo trimestre de  2017. Un incremento del 9%, comparado con los 53.5 millones de dólares del mismo periodo de 2016.

Ken Xie, presidente y CEO de Fortinet, declaró:

“Continuamos registrando un crecimiento por encima del mercado, con buenos resultados respecto a nuestros objetivos de mejora de márgenes.

La estrategia Security Fabric nos permite ofrecer una protección sin igual a nuestros clientes. Para las agresivas amenazas a las que deben enfrentarse ahora y en el futuro, independientemente de dónde se encuentren sus activos y datos, sea en la propia sede corporativa o en la Nube”.

Evitar amenazas con VMware NSX

Evitar amenazas con VMware NSX

Una publicación reciente en LinkedIn de Octavio Duré, Systems Engeneering Senior Manager VMware South Latam, proporciona información sobre cómo evitar las amenazas de seguridad utilizando VMware NSX.

A continuación, la información incluida en dicha publicación:

Recientes ataques informáticos masivos y simultáneos comprometieron los datos en decenas de miles de computadores de importantes compañías en todo el mundo. Aprovechando una vulnerabilidad del sistema operativo Windows.

El comportamiento fue similar al de otros ransomware:

  • Con una vulnerabilidad en la red o en el sistema operativo, el ataque trata de obtener datos personales o corporativos sensibles.
  • Una vez obtenidos (y eventualmente secuestrados mediante un encriptado, como en el caso de WannaCry), la amenaza trata de propagarse explotando la misma vulnerabilidad en computadores al azar en Internet y lateralmente en la red de área local (LAN) dentro de la empresa.

Lo mismo hizo recientemente Petya, atacando además iOS.

Últimamente ha tomado mucha fuerza la estrategia en ambientes de seguridad de “Confianza Cero”. Estos esquemas, si bien no eliminan completamente la amenaza, limitarán el impacto aislando el ataque y conteniéndolo en un pequeño subconjunto de los sistemas.

Aquí es donde la microsegmentación que permite implementar VMware NSX se vuelve una herramienta fundamental para limitar el movimiento lateral, manteniendo la infección en un “microperímetro”, el cual es esencialmente una virtual NIC.

Es importante recalcar que este tipo de ransomware no es simplemente otro malware cualquiera. Sino que se trata de una herramienta utilizada por un modelo de negocio criminal. Como tal, requiere de una estrategia de defensa global corporativa, y no sólo la utilización de una u otra herramienta de manera aislada.

Hoy existen componentes open-source que le permiten a cualquier novato crear variantes de un ransomware. También existen mecanismos de pago anónimo como Bitcoin, que hacen difícil el seguimiento de las transacciones hasta los criminales.

Finalmente, se trata de amenazas polimórficas por naturaleza, son difícilmente detectables por herramientas de protección basadas en firmas. Tales como los antivirus tradicionales.

VMware

Ante tales premisas, debemos adoptar medidas coordinadas para combatir este tipo de amenazas. Y VMware, como socio estratégico, está en condiciones de aportar la tecnología necesaria:

  • Asegúrese de contar con un sólido Plan de Respaldo y Recuperación ante Desastres. Aproveche herramientas de orquestación para recuperación, tales como VMware Site Recovery Manager (SRM) para definir planes de recuperación ante diferentes escenarios. La posibilidad de recrear redes en un sitio de contingencia que hoy nos brinda la virtualización de redes, con NSX baja notablemente los tiempos de recuperación (RPO) si un ataque logra su objetivo.
  • Asimismo, este tipo de herramientas pueden ser utilizadas como parte de su Estrategia de Patching. En estos esquemas, se puede implementar una agenda de patching muy agresiva, ya que es posible llevar las aplicaciones de producción –mientras se ejecutan- a una red aislada de testeo. Y aplicar los parches a estos sistemas asegurándose de que no tengan efectos laterales no deseados, sin afectar los ambientes de producción.
  • Aproveche las ventajas de la microsegmentación con NSX para todas las cargas de trabajo dentro del centro de datos. Esta estrategia consiste en crear un entorno que llamamos de Confianza Cero. En el cual cada computador no sólo se protege del mundo exterior, sino además de los computadores que tiene a su alrededor. Al mover funcionalidad de red al software, incluyendo reglas de seguridad, cada ‘computador’ -en el caso de ambientes virtualizados cada máquina virtual– contará con su propio firewall (distribuido). Esta protección con reglas de acceso y tráfico acompaña a la máquina virtual durante toda su vida productiva, vaya al servidor físico que vaya.
  • Implemente Monitoreo Avanzado de la Red, con herramientas como vRealize Network Insight, entienda exactamente cuál es su perfil de tráfico completo, incluyendo el tráfico este-oeste de VM a VM, y modele de esta forma sus políticas de seguridad.
  • Para los sistemas con los datos más críticos, considere también capas de Firewalls de Próxima Generación (Next Gen Virtual Firewalling) tales como Palo Alto Networks VM series sobre NSX.
  • Implemente herramientas que aseguren que binarios de fuentes no confiables no puedan ser ejecutados en un sistema.

Todo esto debe ser parte de una estrategia global. Si bien no existe una única herramienta que pueda ser considerada suficiente como para estar a salvo, estas tecnologías constituyen sin dudas componentes fundamentales a la hora de minimizar el riesgo y reducir la exposición.

Un esquema de Cero Confianza que incluya microsegmentación es la única estrategia. Por otro lado, que puede ayudar a las organizaciones a mantenerse proactivas en un ambiente de amenazas crecientes.

Fortinet, líder en el Cuadrante Mágico Gartner 2017

Fortinet, líder en el Cuadrante Mágico Gartner 2017

Fortinet, líder mundial en soluciones de seguridad cibernética de alto rendimiento, ha sido reconocida como líder en el Cuadrante Mágico de Gartner 2017 para firewalls de redes empresariales.

En dicho informe se evaluó la solución  Security Fabric de Fortinet. Su ‘amplitud de visión’ y ‘capacidad de ejecución’ fueron los principales factores para colocarle en el Cuadrante Mágico.

Como fundamento de Security Fabric, FortiGate Enterprise Firewall es la única solución que ofrece la escala, automatización y rendimiento necesarios para proteger desde el perímetro al Centro de Datos y desde IoT a la Nube.

Más de 310,000 clientes confían en las soluciones de Fortinet para ofrecer la seguridad más amplia, potente y altamente automatizada para defender todas sus superficies de ataque.

Los clientes de FortiGate Enterprise Firewall han proporcionado 288 revisiones perfectas de 5 estrellas y 498 revisiones totales en Gartner Peer Insights – en comparación con las 418 revisiones de los diez proveedores de cortafuegos empresariales combinados desde el 12 de julio.

La evaluación independiente y el análisis de mercado llevados a cabo por empresas como Gartner, son fundamentales para ayudar a las organizaciones a identificar los mejores proveedores en protección de datos y activos críticos frente a un paisaje de amenazas cada vez más hostil.

Visión de Fortinet

Desde su fundación, Fortinet ha desafiado los conceptos tradicionales de seguridad con un enfoque de soluciones innovadoras. Para responder rápidamente a las amenazas y cubrir toda la superficie de ataque en una organización, además de considerar el rendimiento necesario para manejar las grandes cantidades de datos que cruzan por las redes empresariales.

Los firewalls empresariales FortiGate han sido diseñados para unificar y automatizar la respuesta ante las amenazas de seguridad, además de brindar capacidades superiores de cortafuegos de próxima generación (NGFW).

Fortinet también desarrolló un sistema operativo de seguridad. Invirtió en el desarrollo de procesadores de seguridad sofisticados, proporcionó APIs de Security Fabric para la integración de soluciones de terceros y construyó la infraestructura de inteligencia de amenazas más grande y madura en el mercado.

La combinación de dichas innovaciones permite a Fortinet ofrecer un ecosistema de seguridad que une la seguridad en el perímetro, en el centro de datos, en la nube, en segmentos internos, en sucursales y en dispositivos IoT.

En referencia a este informe, Ken Xie, fundador, presidente y CEO de Fortinet, ha concluido:

La ciberseguridad es un entorno muy dinámico. Las demandas de nuestros clientes evolucionan continuamente, la superficie del ataque se amplía a medida que los dispositivos móviles, el cloud computing y el IoT entran en la red corporativa, y el panorama de amenazas es cada vez más sofisticado y automatizado.

Hace poco más de un año, lanzamos nuestra nueva estrategia tecnológica, Fortinet Security Fabric. Basada en una arquitectura de seguridad diseñada para tener visibilidad y capacidad de respuesta ante las amenazas en tiempo real“.

Xie también ha destaca que el reconocimiento de Fortinet como líder en firewall empresarial en el Cuadrante Mágico, demuestra que la ejecución y adopción de la visión Security Fabric por parte del mercado ha sido un éxito.

Go to Top