Wind River VxWorks y URGENT/11: aplique ahora los parches

Aviso: Los dispositivos de firewall físico de SonicWall que ejecutan ciertas versiones de SonicOS utilizan código TCP/IP de terceros para la administración remota que contiene vulnerabilidades denominadas URGENT/11. En este momento, no existen indicios de que las vulnerabilidades detectadas estén siendo explotadas; sin embargo:

SonicWall recomienda ENCARECIDAMENTE aplicar de inmediato el parche de SonicOS. Hay parches disponibles para todas las versiones recientes de SonicOS. En Security Advisory (Asesoramiento de seguridad) se ofrecen instrucciones detalladas.

SonicWall proporciona las versiones parcheadas de SonicOS sin coste alguno, incluso para los clientes que no estén cubiertos actualmente por un contrato de soporte activo. SonicWall también recomienda actualizar a la última versión de SonicOS (6.5.4.4), que proporciona capacidades de firewall que ayudan a proteger otros dispositivos vulnerables a URGENT/11.


Vulnerabilidades de Wind River VxWorks y URGENT/11

Los investigadores de seguridad de Armis han descubierto y documentado de forma responsable 11 vulnerabilidades en la pila TCP/IP del sistema operativo en tiempo real VxWorks de Wind River, utilizado por millones de dispositivos de todo el mundo, así como en el espacio, en Marte y en ciertas versiones de SonicOS. La pila TCP/IP de Wind River VxWorks, denominada IPNET, contiene vulnerabilidades a las que se ha dado el nombre “URGENT/11”. El único tipo de vulnerabilidad importante que afectó a SonicOS se corrige con las nuevas versiones de parches.

No gestionable y no parcheable: el Salvaje Oeste de IoT

Wind River VxWorks es un sistema operativo en tiempo real que se usa ampliamente en el Internet de las cosas (IoT) y en aplicaciones integradas, como redes, telecomunicaciones, automoción, medicina, industria, electrónica de consumo, aeroespacial, etc.

Aunque los firewalls se encargan de proteger el perímetro de la organización, se trata de dispositivos que se gestionan y supervisan activamente, a menudo desde un punto central de la infraestructura. Por cada firewall, hay un administrador que se despierta cada mañana preguntándose: “¿Funciona mi firewall? ¿Estará actualizado?” En los días siguientes a la disponibilidad de una actualización, seprograma una ventana de mantenimiento y se cierra la brecha de seguridad.

Sin embargo, para la abrumadora mayoría de otros dispositivos conectados o expuestos a Internet, no existe tal administrador, y el número de dichos dispositivos “IoT” es mayor que el de firewalls en varios órdenes de magnitud. Es esta multitud de dispositivos conectados, que ni se gestionan ni se les aplican parches de forma activa, la que representa un riesgo similar a un iceberg para Internet. Con el tiempo, se descubren vulnerabilidades, incluso en el mejor software, y la seguridad de Internet y del ecosistema en línea depende de la capacidad de desplegar e implementar dichas correcciones.

En la actualización de mediados de año del Informe sobre ciberamenazas de SonicWall 2019, los investigadores de amenazas de SonicWall Capture Labs llevan ya registrados 13,5 millones de ataques contra el Internet de las Cosas (IoT), lo que supera en un 54,6 % los dos primeros trimestres de 2018.

Esta realidad está en la mente no solo de los profesionales de la seguridad, sino también de los organismos reguladores, ya que cientos de millones de dispositivos IoT no fueron diseñados para ser seguros, son vulnerables y siguen sin corregirse.

Este es uno de los puntos débiles peligrosos que subyace en Internet, encabezado por la explosión de dispositivos IoT, incluidos dispositivos para el hogar que se despliegan con frecuencia en la frontera de Internet y que luego se olvidan durante años. El amplio alcance de IoT debería resonar en diversos sectores como una llamada de atención para corregir problemas futuros.

“Nunca deje de aplicar los parches”

El aprovechamiento de las vulnerabilidades publicadas contra software antiguo sirve como recordatorio importante de que los clientes nunca deben aplazar las actualizaciones de software, ya que son uno de los pasos más importantes que puede dar para proteger su infraestructura contra el panorama actual de amenazas en constante evolución y malignidad.

No las ignore ni las aplace. Aplique ahora los parches. Y nunca deje de hacerlo. Por el bien de todos.

Dentro de las campañas de phishing modernas de 2019

El mundo de la ciberseguridad está dominado por titulares que hablan de malware, ransomware, violaciones de datos, vulnerabilidad de las aplicaciones, amenazas de IoT y ataques de botnets. Sin embargo, el phishing o suplantación de identidad constituye una amenaza importante desde principios de la década de 2000 y es considerado como el vector de ataque más común de los ciberdelincuentes.

En la actualidad, el phishing ha dejado de ser una cuestión de volumen. Ahora, estas amenazas de correo electrónico tratan de engañar con éxito a un objetivo de alto valor para que realice la acción que desean: hacer clic en un vínculo malicioso, abrir un archivo cargado de malware, proporcionar una contraseña o autorizar transacciones financieras.

En la actual carrera armamentística cibernética, los elementos amenazantes intentan sortear los sistemas de seguridad de forma constante. En el caso del correo electrónico como vector de amenazas, el phishing ha dado paso al spear-phishing, la suplantación de identidad y los ataques Business Email Compromise (BEC). Estos mensajes concentran los esfuerzos de ingeniería social en seleccionar y estudiar cuidadosamente a la víctima.

Reducción del volumen global de phishing, ataques más selectivos

Tal y como refleja el Informe de ciberamenazas SonicWall 2019, los investigadores de amenazas de Capture Labs registraron 26 millones de ataques de phishing en todo el mundo, lo que supone una caída del 4,1 % respecto a 2017. Durante este tiempo, el cliente promedio de SonicWall tuvo que hacer frente a 5488 ataques de phishing.

Volumen de phishing global en 2018

A medida que las empresas mejoran en el bloqueo de los ataques por correo electrónico y garantizan que los empleados puedan detectar y eliminar mensajes de correo electrónico sospechosos, los atacantes cambian de táctica. Los nuevos datos sugieren que están reduciendo el volumen global de ataques y lanzando ataques de phishing más selectivos (como los ataques de Black Friday y Cyber Monday).

Descubra las cinco tácticas habituales que utilizan los impostores del phishing para robar credenciales, desplegar malware, infiltrarse en las redes y perjudicar a las marcas.

  1. URL maliciosas y sitios web falsos o falsificados

    Tras las mejoras en las soluciones de seguridad del correo electrónico que mitigan el phishing, los ciberdelincuentes están recurriendo a métodos innovadores para ejecutar ataques selectivos, como el uso de URL en el correo electrónico a modo de armas para entregar cargas útiles maliciosas o crear sitios web de phishing con páginas de inicio de sesión falsas con el fin de recopilar las credenciales de inicio de sesión de los usuarios. A finales de 2017 se informó de que cada mes se crean casi 1,5 millones de sitios de phishing. Y la detección de estos sitios se ha vuelto francamente complicada, ya los que los impostores del phishing ocultan las URL de phishing con ayuda de redireccionamientos y abreviadores de URL.

    Además, casi la mitad de estos sitios de phishing utilizan certificados HTTPS y SSL, de modo que los ciberdelincuentes lo tienen más fácil para engañar a sus víctimas.

    Fuente: «PhishPoint: New SharePoint Phishing Attack Affects an Estimated 10% of Office 365 Users», Avanan, agosto de 2018.

    De acuerdo con el Informe de inteligencia de seguridad de Microsoft, «son cada vez más los atacantes que utilizan sitios y servicios de intercambio de documentos y colaboración populares para distribuir cargas útiles maliciosas y formularios de inicio de sesión falsos que se utilizan para robar las credenciales de los usuarios».

  2. Phishing dirigido a las aplicaciones Office 365 y los usuarios
    Las campañas de phishing se dirigen cada vez más a los servicios SaaS y de correo web. Según el Anti-Phishing Working Group (APWG), el phishing dirigido a los servicios SaaS y de correo web se duplicó en el cuarto trimestre de 2018. Office 365 está incrementando su presencia como la opción más popular de plataforma de correo electrónico en la nube en organizaciones de todos los tamaños y sectores verticales, por lo que no sorprende que Microsoft sea la marca más suplantada.

    «A medida que aumente la cuota de Microsoft en el mercado de SEG, los atacantes inteligentes se dirigirán de forma cada vez más específica a las defensas de Microsoft», informa Gartner.

    No es algo descabellado, ya que para suscribirse a Office 365 solo hace falta tener una tarjeta de crédito, lo que hace que sus funciones de seguridad sean muy accesibles para los ciberdelincuentes. En teoría, esto permite a los grupos delictivos diseñar campañas de phishing capaces de evadir las defensas nativas de Microsoft. De hecho, en otro informe, los investigadores descubrieron que el 25 % de los correos electrónicos de phishing son capaces de superar la seguridad de Office 365.

  3. Credenciales comprometidas
    En enero de 2019, el investigador de seguridad Troy Hunt descubrió la «Colección 1», una recopilación de 773 millones de direcciones de correo electrónico y 21 millones de contraseñas a la venta en Hacker Forum. Estas combinaciones de identificaciones y contraseñas de usuarios en peligro se utilizan para llevar a cabo ataques desde el interior. Un ataque común es la apropiación de cuentas, en la que los encargados de las amenazas tratan de hacerse con las credenciales corporativas de los empleados, ya sea lanzando una campaña de phishing de credenciales contra una organización o comprando credenciales en la web oscura obtenidas a través de fugas de datos de terceros. Posteriormente, la entidad amenazante puede utilizar las credenciales robadas para obtener acceso adicional o aumentar los privilegios. Es posible que las credenciales comprometidas permanezcan sin descubrir durante meses o años.
  4. Suplantación de identidad, suplantación de CEO y ataques Business Email Compromise (BEC)
    Según el FBI, el Business Email Compromise, o BEC, es una estafa dirigida a empresas que trabajan con compañías o proveedores extranjeros que pagan regularmente mediante transferencias electrónicas. Estos sofisticados timos son llevados a cabo por estafadores que ponen en peligro las cuentas de correo electrónico a través de técnicas de ingeniería social o intrusión informática para realizar transferencias de fondos no autorizadas. Estos tipos de ataques son difíciles de detener, ya que no contienen vínculos o archivos adjuntos maliciosos, sino un mensaje a la víctima, procedente en apariencia de un remitente de confianza, que solicita la transferencia de fondos.

    El pasado verano, el Centro de Denuncias de Delitos en Internet del FBI (IC3) informó de que entre octubre de 2013 y mayo de 2018, las pérdidas totales en todo el mundo por estafas de BEC conocidas alcanzaron los 12 500 millones de dólares.

  5. Archivos adjuntos PDF y .doc de Office maliciosos
    Los archivos adjuntos de correo electrónico son un conocido mecanismo de distribución de cargas útiles maliciosas, como ransomware y malware nunca visto con anterioridad. Recientemente, los investigadores de amenazas de SonicWall Capture Labs descubrieron un aumento sustancial de los archivos PDF maliciosos o fraudulentos. Estas campañas de fraude aprovechan la confianza que los destinatarios depositan en los archivos PDF como formato «seguro» y fiable, muy utilizado en operaciones comerciales. El documento «New PDF Fraud Campaign Spotlights Shifting Cybercriminal Phishing Tactics», escrito por Dmitriy Ayrapetov, director ejecutivo de Gestión de Productos, ofrece información sobre este tipo de campañas de phishing y cómo detenerlas.

El apocalipsis del cryptojacking: cómo derrotar a los cuatro jinetes de la criptominería

A pesar de las fluctuaciones de los precios del bitcóin y otras criptomonedas, el cryptojacking sigue siendo una amenaza grave, y a menudo oculta, para los negocios, las pymes y los consumidores ordinarios.

Y la más encubierta de todas estas amenazas es la criptominería a través del buscador, donde algunas formas populares de malware intentan convertir su dispositivo en un bot de minería de criptomonedas a tiempo completo, lo que se denomina un cryptojacker.

Para ayudarlo a comprender esta tendencia de manera creativa, permítame recurrir a mi enseñanza clásica y ser un poco hiperbólico. Si usted considera que la ola del cryptojacking es una especie de apocalipsis, como muchas de sus víctimas lo hacen, los cuatro jinetes serían las cuatro amenazas para su endpoint o negocio.

  • El caballo blanco: la energía que consume o desperdicia.
  • El caballo rojo: la pérdida de productividad debido a la limitación de los recursos.
  • El caballo negro: el daño que puede provocarle al sistema.
  • El caballo bayo: las repercusiones en la seguridad a causa de las vulnerabilidades que se generan.

A diferencia del ransomware, que desea que lo encuentren (para demandar el pago), el trabajo de un cryptojacker es trabajar oculto en el fondo (si bien el gráfico de rendimiento de su CPU o el ventilador del dispositivo pueden indicar que algo se encuentra fuera de lo normal).

Los autores de ransomware cambiaron de estrategia en los últimos dos años y usan más el cryptojacking, ya que la efectividad y el rendimiento de la inversión (Return on Investment, ROI) de un tipo de ransomware disminuyen apenas aparece en fuentes públicas como VirusTotal.

Como cualquier persona que dirige un negocio altamente rentable, los ciberdelincuentes necesitan encontrar constantemente nuevas formas de alcanzar sus objetivos económicos. El cryptojacking se utiliza para resolver ese desafío.

En abril de 2018, SonicWall comenzó a hacer un seguimiento de las tendencias del cryptojacking, específicamente del uso de Coinhive en malware. En el transcurso del año, analizamos su flujo y reflujo. En ese momento, SonicWall registró cerca de 60 millones de ataques de cryptojacking, con un pico de 13,1 millones en septiembre de 2018. Según lo publicado en el Informe de ciberamenazas 2019 de SonicWall, el volumen disminuyó en el último trimestre de 2018.

Ataques mundiales de cryptojacking | Desde abril hasta septiembre de 2018

El encanto de la criptominería

Las operaciones de criptominería se han vuelto cada vez más populares y ahora consumen casi el 0,5 % del consumo de electricidad mundial. A pesar de las marcadas fluctuaciones de los precios, aproximadamente el 60 % del costo de la minería legal de bitcoines es el consumo de energía. De hecho, al momento de la redacción, el precio de un bitcóin es menor que el costo de minarlo de manera legal.

Con dichos costos y riesgos nulos en comparación con la compra y el mantenimiento de los equipos, los ciberdelincuentes tienen grandes incentivos para generar criptomonedas con los recursos de otros. Infectar 10 máquinas con un criptominero podría generar una ganancia de hasta $100/por día; por ende, el desafío de los cryptojackers es triple:

  1. Encontrar objetivos, principalmente organizaciones con muchos dispositivos en la misma red, en especial las escuelas o las universidades.
  2. Infectar la mayor cantidad posible de equipos.
  3. Mantenerse ocultos el mayor tiempo posible (a diferencia del ransomware y de manera similar al malware tradicional).

Los cryptojackers utilizan técnicas similares al malware para escabullirse en un endpoint: descargas ocultas, campañas de phishing, vulnerabilidades en el buscador y complementos del buscador, entre otros. Y, como es de esperarse, se enfocan en el punto más débil, las personas, mediante técnicas de ingeniería social.

¿Estoy infectado por criptomineros?

Los criptomineros están interesados en su poder de procesamiento y los cryptojackers tienen que sacrificar la sutileza para obtener más ganancias. La cantidad de recursos que tomen de su CPU depende de sus objetivos.

Absorber menos energía hace que sea más difícil que los usuarios desprevenidos lo noten. Robar más aumenta sus ganancias. En cualquiera de los casos, el rendimiento se verá afectado, pero si el umbral es lo suficientemente bajo, podría ser difícil distinguir al minero del software legítimo.

Los administradores de las empresas pueden buscar procesos desconocidos en sus entornos y los usuarios finales en Windows deben abrir Sysinternals Process Explorer para ver lo que están ejecutando. Los usuarios de Linux y macOS deben investigar mediante el uso de System Monitor y Activity Monitor, respectivamente, por el mismo motivo.

Cómo defenderse de los criptomineros

El primer paso para defenderse de los criptomineros es detener este tipo de malware en la puerta de acceso, ya sea a través de los firewalls o la seguridad del correo electrónico (seguridad perimetral), la cual es una de las mejores formas de eliminar amenazas conocidas basadas en archivos.

Dado que a las personas les gusta volver a utilizar códigos viejos, atrapar a los cryptojackers como Coinhive también fue un primer paso sencillo. Sin embargo, en febrero de 2019, Coinhive anunció públicamente el fin de sus actividades el 8 de marzo. El servicio comunicó que “ya no era económicamente viable” y que el “desplome” afectaba al negocio de manera considerable.

A pesar de estas noticias, SonicWall prevé que todavía habrá un aumento en nuevas variantes y técnicas de cryptojacking para llenar el vacío. El cryptojacking aún podría convertirse en un método de preferencia para agentes malintencionados gracias a su disimulo; los daños menores e indirectos a las víctimas reducen las posibilidades de exposición y extienden la valiosa vida útil de un ataque exitoso.

Si el tipo de malware es desconocido (nuevo o actualizado), entonces traspasará los filtros estáticos en el perímetro de seguridad. Si un archivo es desconocido, será redirigido a un sandbox para inspeccionar su naturaleza.

El sandbox multimotor Capture Advanced Threat Protection (ATP) de SonicWall está diseñado para identificar y detener el malware escurridizo que pueda evadir un motor pero no al resto.

Si tiene un endpoint que no se encuentra detrás de esta configuración habitual (p. ej., tiene itinerancia en un aeropuerto o un hotel), necesita desplegar un producto de seguridad de endpoints que incluya detección de comportamientos.

Los criptomineros pueden operar en el buscador o enviarse a través de un ataque sin archivos, por lo que las soluciones heredadas que obtiene de forma gratuita con una computadora no logran detectarlos.

Un antivirus que se basa en el comportamiento como SonicWall Capture Client detectaría que el sistema quiere minar monedas y luego desactivaría la operación. Un administrador puede poner al malware en cuarentena fácilmente y eliminarlo o, en caso de que dañe los archivos del sistema, revertir el sistema al último estado sano antes de que se ejecute el malware.

Mediante la combinación de defensas perimetrales y análisis de comportamientos, las organizaciones pueden luchar contra las formas más novedosas de malware sin importar cuáles sean las tendencias o las intenciones.

La vulnerabilidad Dragonblood: ¿Es segura su red WiFi?

¡Es temporada de Juego de tronos! Y cualquier cosa que tenga que ver con los dragones me recuerda a Juego de tronos. La vulnerabilidad Dragonblood ha expuesto recientemente la débil seguridad de la norma WPA3. Hace apenas un año que KRACK expuso las debilidades de la norma WPA2. Como respuesta, la Wi-Fi Alliance anunció un sucesor de WPA2 más robusto: WPA3.

Pero, ¿se trató realmente de un sucesor robusto? Aparentemente, no.

WPA3 incorporó la negociación denominada Autenticación Simultánea de Iguales (SAE), que supuso una gran mejora con respecto a WPA2, ya que evita los ataques de diccionario. La familia de negociaciones SAE se conoce como Drangonfly. Esta negociación es susceptible a ataques de partición de contraseñas, que se asemejan a los ataques de diccionario y aprovecha las fugas de canal lateral para recuperar las contraseñas de red.

Según los investigadores Vanhoef y Ronen, que publicaron el documento sobre esta vulnerabilidad, WPA3 presenta graves defectos de diseño que podrían haberse evitado con comentarios de expertos del sector sobre la WiFi segura. Uno de los defectos es que WPA3 no introduce ningún protocolo nuevo, sino que se limita a indicar cuáles de los protocolos existentes deben ser compatibles.

Antecedentes de WPA3

WPA3 mejoró WPA2 utilizando los métodos de seguridad más recientes, desautorizando protocolos heredados obsoletos e implementando el uso de marcos de gestión protegidos (PMF). Se diseñó tomando en cuenta dos tipos de redes: protección para redes domésticas con WPA3-Personal y para redes empresariales con WPA3-Enterprise.

WPA3-Personal ofrece una mayor protección de las contraseñas de red, mientras que WPA3-Enterprise proporciona protocolos de mayor seguridad para las redes empresariales. En redes WPA3-Personal, la negociación SAE consiste en la sustitución de la clave previamente compartida (PSK) en redes WPA2-Personal. WPA3 incluye: selección de contraseñas naturales, facilidad de uso y secreto de reenvío.

¿En qué consiste la negociación Dragonfly?

WPA3-Personal exige compatibilidad con las negociaciones SAE, que consisten en un intercambio de claves de autenticación de contraseñas equilibrado en el que dos endpoints (AP y AP o AP y cliente) almacenan las contraseñas en texto no cifrado. La entrada de la negociación SAE es un secreto previamente compartido y la salida es una clave maestra por pares de alta entropía. Después de esta ejecución, se produce una negociación en cuatro pasos para generar una clave transitoria por pares.

6 maneras en que Dragonblood afecta a su red inalámbrica

  1. Ataque de denegación de servicio (DoS). El mecanismo antiobstrucción de WPA3 que se supone que debe prevenir ataques DoS no los impide. Por tanto, esto puede anular los access points y provocar interrupciones en las redes.
  2. Ataque de degradación. El modo de transición de WPA3 es susceptible a ataques de diccionario. En este modo, un access point compatible con WPA3 puede aceptar conexiones de dispositivos cliente WPA2 y WPA3. Si un atacante realiza un ataque de intermediario para modificar las balizas de un access point compatible con WPA3 para engañar al cliente y hacerle creer que se trata de un access point WPA2, durante la negociación en cuatro pasos WPA2, el cliente detecta la anomalía y detiene la transmisión. Sin embargo, durante la negociación se envían suficientes tramas para que el atacante pueda realizar un ataque de diccionario. Además, los investigadores también descubrieron «ataques de degradación específicos de la implementación cuando un cliente se conecta automáticamente de manera inadecuada a una red exclusiva WPA3 utilizada con anterioridad».
  3. Ataque de negociación de grupo SAE. Los dispositivos cliente pueden priorizar grupos en la negociación SAE según las especificaciones 802.11. Con SAE, cuando un cliente se conecta a un access point, incluye el grupo deseado en la trama de consignación y este proceso continúa. «Lamentablemente, no existe ningún mecanismo que detecte si alguien ha interferido en este proceso. Por ello, resulta irrelevante forzar al cliente a utilizar un grupo diferente: crear simplemente una trama de consignación que indique que el AP no admite el grupo actualmente seleccionado». Esto da lugar a un ataque de degradación. Este método también puede utilizarse para realizar ataques de ampliación.
  4. Ataques de canal lateral basados en tiempo. La negociación SAE es susceptible a ataques de tiempo que filtran información de contraseñas, lo cual podría utilizarse posteriormente en ataques de partición de contraseñas para recuperar la contraseña de la víctima.
  5. Ataques de canal lateral basados en caché. SAE también es susceptible a vulnerabilidades en la implementación de sus algoritmos, lo que podría aprovecharse en ataques de partición de contraseñas para recuperar la contraseña de la víctima.
  6. EAP-PWD. Afecta al protocolo de autenticación ampliable (EAP) admitido en las normas WPA2 y WPA. Los investigadores también «descubrieron graves errores en la mayoría de los productos que implementan EAP-pwd. Estos errores permiten a un adversario suplantar a cualquier usuario y, por tanto, acceder a la red Wi-Fi sin conocer la contraseña del usuario».

Cómo protegerse contra Dragonblood

La vulnerabilidad Dragonblood se puede solucionar con parches de software. Aunque la Wi-Fi Alliance está dando directrices a los proveedores, asegúrese siempre de tener instalados en su red los parches de seguridad más recientes de los fabricantes de dispositivos inalámbricos. Utilice, además, contraseñas seguras en sus redes.

¿La vulnerabilidad Dragonblood afecta a los access points inalámbricos SonicWave?

No. Esta vulnerabilidad no afecta a los access points inalámbricos SonicWall. Los access points SonicWave proporcionan una seguridad inalámbrica superior y una tercera radio específica para análisis de seguridad. Los AP pueden prestar servicios de seguridad avanzados como el entorno aislado Capture Advanced Threat Protection (ATP) y el servicio de filtrado de contenidos (CFS), incluso estando desvinculados de los firewalls. Le ofrece la máxima flexibilidad para gestionar las comunicaciones inalámbricas desde la nube o a través de los firewalls, sin poner en peligro la seguridad.

Los puertos no estándar están sujetos a los ciberataques

Si le gustan mirar películas de superhéroes, en algún momento escuchará a los personajes hablar de proteger sus identidades con el anonimato. A excepción de Iron Man, la ocultación de sus verdaderas identidades otorga a los superhéroes cierta forma de protección. En este sentido, la seguridad de la red es similar.

«Seguridad por oscuridad» es una frase que ha recibido elogios y críticas. Si conduce por carreteras secundarias en vez de conducir por autopista para evitar posibles accidentes, ¿se sentirá más seguro? ¿Puede llegar a su destino con la misma eficacia? Es posible, pero esto no significa que pueda eludir siempre las cosas negativas.

Diferencia entre puertos estándar y no estándar

La Autoridad de Números Asignados de Internet (IANA) asigna los puertos de los firewalls para responder a fines o servicios específicos.

Aunque existen más de 40 000 puertos registrados, solo se utilizan unos pocos. Se trata de los puertos «estándar». Por ejemplo, HTTP (páginas web) utiliza el puerto 80, HTTPS (sitios web con cifrado) utiliza el puerto 443 y SMTP (correo electrónico) utiliza el puerto 25.

Existen firewalls configurados para escuchar y recibir tráfico por estos puertos. Los ciberdelincuentes también lo saben, por lo que dirigen la mayoría de sus ataques a los puertos utilizados habitualmente. Por supuesto, las empresas suelen reforzar estos puertos frente a las amenazas.

Como respuesta al aluvión de ataques dirigidos a los puertos estándar, algunas organizaciones han pasado a utilizar puertos «no estándar» para sus servicios. Un puerto no estándar es el que se utiliza para un fin distinto del que tiene asignado de manera predeterminada. Un ejemplo sería utilizar el puerto 8080 en lugar del 80 para el tráfico web.

En esto consiste la estrategia de «seguridad por oscuridad». Aunque es posible confundir a los ciberdelincuentes durante un tiempo, no se trata de una solución de seguridad a largo plazo. Además, puede dificultar más la conexión con su servidor web a los usuarios porque su navegador está preconfigurado para utilizar el puerto 80.

Ataques contra puertos no estándar

Los datos recogidos en el Informe de ciberamenazas SonicWall 2019 indican un aumento del número de ataques dirigidos a puertos no estándar. En 2017 SonicWall descubrió que más del 17,7 % de ataques de malware se produjeron por puertos no estándar.

Comparativamente, ese número paso al 19,2 % en 2019, un incremento del 8,7 por ciento. Solo en diciembre de 2018 se alcanzó una cifra aún mayor: 23 %.

¿Cómo proteger los puertos no estándar?

La mejor defensa conta los ciberataques dirigidos a servicios a través de puertos estándar y no estándar consiste en disponer de una estrategia de seguridad por capas.

Utilizar la «seguridad por oscuridad» es solo una capa. No obstante, si se recurre a ella en exceso, no se obtiene el nivel de seguridad que se necesita. Es posible que ayude frente a los escaneos de puertos, pero no detendrá los ciberataques más selectivos.

Debería adoptar también otras medidas, como cambiar las contraseñas periódicamente, utilizar la autenticación de dos factores y aplicar parches y actualizaciones. Y debería utilizar un firewall que permita analizar artefactos específicos en lugar de todo el tráfico (es decir, un enfoque basado en proxy).

Informe de ciberamenazas 2019 de SonicWall: desenmascarando las amenazas dirigidas a empresas, gobiernos y pymes

El lanzamiento del Informe de ciberamenazas anual de SonicWall siempre nos hace recordar por qué estamos en este negocio.

Nuestros ingenieros e investigadores de amenazas dedican meses al proyecto para esclarecer cómo las personas, los negocios y las organizaciones en línea se ven afectados por la ciberdelincuencia.

Lo que han descubierto es importante. De modo generalizado, los ciberataques están aumentando. Los delincuentes no paran. Los piratas informáticos y otros grupos con intenciones fraudulentas están perpetrando ataques con niveles mayores de volumen y sofisticación. Y el Informe de ciberamenazas 2019 de SonicWall describe cómo lo están haciendo y a qué escala.

Para comprender la carrera armamentística cibernética, que está en constante cambio, descargue el Informe de ciberamenazas 2019 de SonicWall gratuito. La unificación, el análisis y la visualización de las ciberamenazas le habilitarán a usted y a su organización a luchar con más autoridad, determinación y veracidad que nunca antes. Por eso, eche un vistazo al contenido.

El volumen de malware sigue creciendo

En el año 2016, la industria fue testigo de un declive en el volumen de malware. Desde entonces, los ataques de malware han aumentado un 33,4%. A escala mundial, SonicWall registró 10.520 millones de ataques de malware en 2018, el nivel máximo registrado por la compañía.

Reino Unido e India endurecen su posición contra el ransomware

Los investigadores de SonicWall Capture Lab determinaron que el ransomware aumentó en casi todas las regiones geográficas, excepto en dos: Reino Unido e India. El informe indica dónde se produjo un cambio de volumen en el ransomware y qué regiones y ciudades se vieron más afectadas por el cambio.

Amenazas peligrosas de memoria, ataques de canal lateral identificados con anticipación

El informe explora cómo SonicWall Real-Time Deep Memory InspectionTM (RTDMI) mitiga los ataques peligrosos de canales laterales utilizando tecnología pendiente de patente. Los canales laterales son el vehículo fundamental utilizado para explotar y extraer datos de vulnerabilidades del procesador, como Foreshadow, PortSmash, Meltdown, Spectre y Spoiler.

Archivos PDF y Office maliciosos que golpean los controles de seguridad heredados

Los ciberdelincuentes están usando documentos PDF y de Office como armas para ayudar al malware a burlar los firewalls tradicionales e incluso algunas defensas de red modernas actuales. SonicWall informa cómo está afectando este cambio a la entrega de malware tradicional.

Ataques contra puertos no estándar

Los puertos 80 y 443 son puertos estándar para el tráfico de red, por lo que es donde la mayoría de los firewalls centran su atención. En respuesta, los ciberdelincuentes fijan como objetivo diversos puertos no estándar para garantizar que sus cargas útiles puedan desplegarse sin ser detectadas en un entorno objetivo. ¿El problema? Las organizaciones no están protegiendo este vector, dejando ataques sin revisar.

Los ataques de IoT aumentan

Hay una avalancha de dispositivos de Internet de las Cosas (IoT) lanzados al mercado sin unos controles de seguridad adecuados. De hecho, SonicWall descubrió un aumento del 217,5% interanual en el número de ataques de IoT.

El crecimiento de los ataques cifrados se mantiene constante

El crecimiento del tráfico cifrado coincide con más ataques bloqueados por el cifrado TLS/SSL. En 2018 se cifraron más de 2,8 millones de ataques, un aumento del 27% con respecto a 2017.

Aumento y caída del cryptojacking

En 2018, el cryptojacking desapareció casi tan rápido como había surgido. SonicWall registró decenas de millones de ataques de cryptojacking en todo el mundo entre abril y diciembre. El volumen alcanzó su máximo en septiembre, pero desde entonces ha experimentado una caída constante. ¿El crytojacking fue una moda pasajera o habrá más en el futuro?

Reducción del volumen global de phishing, ataques más selectivos

A medida que las empresas mejoran en el bloqueo de los ataques por correo electrónico y garantizan que los empleados puedan detectar y eliminar mensajes de correo electrónico sospechosos, los atacantes cambian de tácticas. Están reduciendo el volumen total de ataques y lanzando campañas de phishing más dirigidas. En 2018, SonicWall registró 26 millones de ataques de phishing en todo el mundo, una caída del 4,1% respecto a 2017.

Slide Anything shortcode error: A valid ID has not been provided

Más facilidad de planificación, seguridad y gestión de redes wifi desde la nube

El acceso a redes wifi es generalizado, pero no siempre resulta fácil de planificar, implementar, proteger y gestionar, especialmente en el caso de negocios y empresas diseminados.

SonicWall cree que existe un enfoque más sencillo. Nuestros equipos de producto han renovado nuestras soluciones de gestión de redes wifi innovando desde el principio. La prioridad durante todo el proceso era centrarnos en el desarrollo de nuestra tecnología wifi en cuatro ámbitos clave: seguridad, rendimiento, simplicidad e intuición.

Sobre el papel, parecen algo evidente, pero queríamos asegurarnos de que su ejecución coincidiera con la visión: eliminar toda la complejidad sin afectar a la experiencia del usuario final. El resultado de este esfuerzo son cuatro nuevas soluciones inalámbricas de SonicWall:

Gestión intuitiva de redes inalámbricas de próxima generación

Una de las pesadillas permanentes de los administradores de redes es una red incontrolable. A medida que se amplía la red, se cambian las políticas y aumentan las amenazas, suele ser difícil mantener el ritmo.

Detectar un corte de red después de que haya ocurrido (o malware después de que haya entrado en la red) puede ser nefasto. SonicWall le proporciona los instrumentos adecuados para conocer a fondo su red y poder mantener el ritmo de sus necesidades cambiantes.

SonicWall WiFi Cloud Manager es un sistema intuitivo, escalable y centralizado de gestión de redes wifi apto para redes de cualquier envergadura. Gracias a una gestión simplificada, el análisis de la red inalámbrica es más detallado y fácilmente accesible desde cualquier lugar con conexión a Internet. La solución de gestión basada en la nube tiene un diseño fácil de usar y resistente, a la vez que simplifica las capacidades de acceso, control y solución de problemas.

Mediante una nueva interfaz de usuario, es posible acceder a WiFi Cloud Manager a través de SonicWall Capture Security Center para obtener potentes funciones e incorporación simplificada en la nube desde un único panel. La visibilidad y el control centralizados sobre el hardware de redes inalámbricas y por cable de SonicWall reduce la complejidad y la necesidad de sistemas de gestión superpuestos caros y complejos. También es posible implantarlo en diversas regiones para obtener mayor visibilidad de la red en empresas diseminadas.

Para los administradores de redes que se desplazan, SonicWall presenta la aplicación móvil SonicWiFi para configurar y monitorizar la red. Esta aplicación permite incorporar fácilmente los puntos de acceso y configurar la malla de red. Está disponible para iOS y Android.

Seguridad inalámbrica avanzada: con o sin cortafuegos

Las organizaciones, grandes y pequeñas, necesitan soluciones inalámbricas seguras para ampliar la conectividad a sus empleados, clientes e invitados. Los nuevos puntos de acceso inalámbrico SonicWave serie 200 ofrecen un rendimiento y una seguridad de nivel empresarial con el alcance y la fiabilidad de la tecnología 802.11ac Wave 2 a un precio asequible.

Estos puntos de acceso, basados en la seguridad de nueva generación líder del sector, incorporan una tercera radio específica para el análisis de seguridad. De hecho, algunas funciones avanzadas de seguridad como el Servicio de Filtración de Contenidos (CFS) y el servicio de entorno aislado Capture Advanced Threat Protection (ATP) pueden ejecutarse en el propio punto de acceso, lo que permite a las organizaciones mitigar los ciberataques aun sin tener instalados cortafuegos.

Los puntos de acceso SonicWave 200 están disponibles en tres versiones: 231c para interiores, 231o para exteriores y 224w para instalación en pared.

Podrá gestionar docenas e incluso miles de puntos de acceso inalámbrico SonicWave desde cualquier lugar con conexión a Internet a través de la nube o de los cortafuegos, obteniendo así máxima flexibilidad.

SonicWall WiFi Cloud Manager le ofrece un único panel desde el que poder ver toda su red inalámbrica. Los puntos de acceso SonicWave admiten también SonicWall Zero-Touch Deployment, que permite identificar y registrar los puntos de acceso de forma automática. SonicWiFi Mobile App también le permite configurar, gestionar y hacer un seguimiento de su red.

Los puntos de acceso SonicWave aprovechan la tecnología de malla para eliminar la complejidad de la expansión inalámbrica, especialmente en lugares remotos o diseminados. Las redes de malla son fáciles de instalar, su ampliación apenas requiere esfuerzo y su despliegue precisa menos cables y recursos humanos, lo que reduce los costes de instalación. El nuevo soporte de montaje a presión facilita aún más la instalación.

Planifique y despliegue fácilmente sus redes inalámbricas

Los administradores de TI suelen recibir quejas de inestabilidad en la conexión wifi, lo que se traduce en una mala experiencia para los usuarios. Este problema se debe principalmente a que las redes wifi no se diseñan correctamente desde el principio.  La colocación de los puntos de acceso podría ser incorrecta, puede haber barreras de radiofrecuencia o, simplemente, no tienen suficiente capacidad o cobertura.

SonicWall WiFi Planner es una sencilla herramienta de análisis avanzado de centros con redes inalámbricas que le permite optimizar el diseño y la implementación de la red inalámbrica para mejorar la experiencia del usuario.

Esta herramienta permite personalizar la configuración en función del entorno y las necesidades para obtener la máxima cobertura con el menor número de puntos de acceso. Puede evitar las interferencias en su instalación en la medida de lo posible mediante la asignación de canales automáticos.

Gracias a una interfaz de usuario basada en la nube, tendrá flexibilidad para colaborar con equipos en cualquier parte del mundo. Es perfecta para la instalación de nuevos puntos de acceso o para garantizar una excelente cobertura en su red inalámbrica. SonicWall WiFi Planner no tiene coste adicional y es accesible desde WiFi Cloud Manager.

Estos dos productos juntos ofrecen una potente solución inalámbrica y allanan el camino para la siguiente era de la seguridad inalámbrica. Bienvenido al futuro de la seguridad inalámbrica.

Resumen de la solución: Cómo racionalizar y automatizar la gestión de la red inalámbrica

Las soluciones inalámbricas ya no son un lujo, sino una necesidad. Con la adopción de la nube como motor de la transformación digital, disponer de flexibilidad para utilizar una solución inalámbrica gestionada en la nube constituye un elemento fundamental. Hoy día, los usuarios esperan gestionar sus dispositivos inalámbricos desde cualquier lugar y en cualquier momento. Así es como se hace posible.

Capture Client 2.0 ofrece un sistema avanzado de detección de amenazas de puntos finales y respuesta (Endpoint Detection & Response, EDR)

La protección de los puntos finales ha experimentado una gran evolución y ya no se limita al seguimiento de los antivirus. En la actualidad, los puntos finales exigen un proceso sistemático y proactivo de exploración y atenuación de archivos sospechosos o comportamientos sospechosos detectados en dichos puntos.

Con el lanzamiento de SonicWall Capture Client 2.0, las organizaciones controlan de forma activa la solidez de los puntos finales con las capacidades avanzadas de detección de amenazas de puntos finales y respuesta (Endpoint Detection and Response, EDR).

Gracias a estas capacidades de EDR, SonicWall Capture Client permite a los administradores rastrear el origen de las amenazas y los destinos previstos, eliminarlas o ponerlas en cuarentena, si es necesario, y «revertir» los puntos finales al último estado óptimo conocido en caso de infección o peligro.

Capture Client también permite a las organizaciones reducir el malware y limpiar los puntos finales sin desconectarlos manualmente para realizar análisis forenses o crear una nueva imagen del dispositivo, algo que suele ser necesario con las soluciones de antivirus heredadas.

Proteja los puntos finales contra los contratiempos de los empleados con la protección frente a amenazas web

Las opciones de filtrado de contenidos de SonicWall llevan años siendo utilizadas por escuelas, pymes y grandes empresas para bloquear el acceso a contenidos web maliciosos (p. ej., sitios de phishing) o a sitios web «ladrones» de productividad (como las redes sociales), así como para controlar el ancho de banda que recibe una aplicación.

Una parte de esta tecnología, denominada Web Threat Protection (protección frente a amenazas web), se encuentra ahora incluida en Capture Client 2.0. Esta función utiliza el filtrado de contenidos para bloquear el acceso a millones de URL, dominios y direcciones IP maliciosos conocidos. De esta forma, se pueden evitar ataques por correo electrónico de phishing, descargas de archivos maliciosos (p. ej., ransomware) u otras amenazas en línea.

Web Threat Protection proporciona a los administradores una seguridad adicional y hace innecesaria la limpieza de infecciones y/o la «reversión» del equipo al último estado óptimo conocido.

Reducción de la superficie de ataque con el control de dispositivos terminales

¿Sabía que un experimento social realizado recientemente por Google demostró que un 45 % de los USB «perdidos» fueron conectados a dispositivos por las personas que los habían encontrado?

Una práctica habitual y muy efectiva para realizar ataques a empresas, es la «colocación» de USB infectados en una zona de trabajo (p. ej., cafetería, aparcamiento de la empresa, vestíbulo). De hecho, muchos establecimientos minoristas disponen de sistemas de punto de venta (TPV) con puertos de USB expuestos que permiten infectar fácilmente las redes desde numerosas ubicaciones.

Con el fin de evitar eficazmente que dispositivos infectados como USB sean conectados a puntos finales, Capture Client Device Control puede bloquear los dispositivos desconocidos o sospechosos. Los administradores tienen la capacidad de bloquear el acceso de los puntos finales a dispositivos desconocidos hasta que sean autorizados, o de realizar un filtrado de dispositivos «limpios», como impresoras y dispositivos de almacenamiento extraíbles, con el fin de reducir el nivel de amenazas.

Mejores licencias de protección contra las amenazas de los puntos finales para socios y clientes

SonicWall no se ha limitado simplemente a mejorar la estabilidad y funcionalidad del cliente. Durante todo el año pasado, estuvo colaborando con una red mundial de socios y clientes para crear y poner al servicio del cliente unas mejores prácticas comerciales.

Debido al aumento de la demanda, nos complace anunciar que nuestros competitivos códigos SKU de conversión funcionarán como un programa indefinido del que podrán disfrutar los socios acreditados de SonicWall. Los clientes podrán beneficiarse de tres años de cobertura por el precio de dos cuando cambien desde un producto de la competencia.

Asimismo, SonicWall va a prescindir de los códigos SKU de paquetes pedidos anteriormente (y que todavía cuentan con asistencia técnica) para sustituirlos por los códigos SKU agrupados, que llegarán en marzo de 2019. Estos conjuntos de pedidos permiten a un socio solicitar el número exacto de licencias necesarias para su volumen y beneficiarse del correspondiente descuento. Estos conjuntos empiezan con cinco puestos y ofrecen ocho series de descuentos por volumen que llegan hasta 10.000 o más puestos.

Resumen técnico: Atenúe el efecto del ransomware

Capture Client Advanced permite una recuperación rápida y automatizada sin necesidad de proceder a una restauración manual a partir de copias de seguridad ni de crear nuevas imágenes del sistema. Descargue el informe técnico completo para informarse de cómo la restauración de Capture Client puede ayudarle a optimizar la continuidad de las actividades, reducir el impacto financiero y acortar el tiempo medio de reparación.

Seguridad moderna de SaaS: cómo proteger el correo electrónico, los datos y el acceso de los usuarios en la era de las aplicaciones en la nube

Las aplicaciones SaaS han cambiado el modo de trabajar de los empleados y las organizaciones, la manera de adquirir y suministrar aplicaciones y cómo los empleados acceden y utilizan dichas aplicaciones.

Actualmente, los departamentos de TI ya no forman parte de este proceso. Por tanto, surgen brechas de seguridad como consecuencia de un control y una visibilidad insuficientes de las aplicaciones que albergan datos empresariales.

Dada la facilidad con que pueden implementarse las aplicaciones SaaS (y sus ventajas en términos de productividad y agilidad), es fácil olvidarse de que la organización es la responsable de proteger los datos y gestionar el acceso a las aplicaciones SaaS.

Seguridad en la nube | Modelo de responsabilidad compartida de SaaS
Protección de datos y cumplimiento Cliente

Responsabilidad

Acceso de usuarios y dispositivos
Seguridad de las aplicaciones Servicio en la nube
Responsabilidad del proveedor
Seguridad de la red
Seguridad de la infraestructura

Para adoptar aplicaciones SaaS de forma segura, las organizaciones proactivas confían en SonicWall Cloud App Security 2.0.

¿Qué es Cloud App Security 2.0?

SonicWall Cloud App Security ofrece seguridad integral de última generación a usuarios y datos dentro de las aplicaciones SaaS: correo electrónico, mensajería, uso compartido de archivos y almacenamiento de ficheros.

Cloud App Security se integra perfectamente con las aplicaciones SaaS autorizadas mediante API nativas. Este enfoque proporciona seguridad para el correo electrónico y funciones Cloud Access Security Broker (CASB), que son necesarias para proteger el panorama SaaS actual. Este enfoque comprende:

  • Visibilidad. Identifique todos los servicios en la nube (autorizados y no autorizados) que utilizan los empleados de una organización. Esto incluye la visibilidad del tráfico este-oeste (nube a nube) ya que los usuarios pueden autenticarse en aplicaciones no autorizadas mediante TI autorizada, como Microsoft Office 365.
  • Seguridad para el correo electrónico de última generación. Dado que el correo electrónico se ha convertido en la aplicación SaaS más utilizada, proteger este popular vector de amenaza es clave para la seguridad SaaS. La solución de correo electrónico seguro incluye un entorno aislado para archivos adjuntos, análisis de URL con «hora de clic» y protección contra ataques Business Email Compromise (BEC).
  • Protección avanzada ante amenazas. Impida la propagación de malware a través de aplicaciones en la nube como OneDrive, Box y Dropbox, con análisis en tiempo real en busca de amenazas conocidas. El servicio integrado del entorno aislado Capture Advanced Threat Protection (ATP) permite mitigar los ciberataques conocidos y los que nunca han sido vistos con anterioridad.
  • Protección de datos. Aplique políticas de seguridad centradas en los datos ofreciendo controles de acceso granular y evitando la carga de archivos sensibles o confidenciales. La solución incorpora herramientas de políticas basadas en funciones, así como tecnologías de clasificación de datos y prevención de pérdida de datos (DLP) que permiten monitorizar la actividad de los usuarios y bloquear o limitar el acceso.
  • Cumplimiento. Recopile un amplio registro de auditoría de cada acción, incluidos los eventos en tiempo real e históricos, y proporcione plantillas DLP sencillas para imponer controles de políticas y el cumplimiento normativo en tiempo real.

SonicWall Cloud App Security

Al instalarse con un cortafuegos de última generación SonicWall (NGFW), Cloud App Security ofrece visibilidad y control de TI en la sombra sin coste adicional. SonicWall Cloud App Security garantiza la adopción segura de aplicaciones en la nube, todo ello sin afectar a la productividad de los trabajadores y con un reducido coste total de propiedad (TCO).

Seguridad para los servicios y las plataformas de correo en la nube

Inconvenientes de una puerta de enlace segura del correo

Por lo general, cuando las organizaciones trasladan su correo electrónico a la nube, confían exclusivamente en la seguridad integrada del proveedor de correo o lo complementan con una puerta de enlace segura convencional para el correo electrónico. Este enfoque resulta ineficaz porque la puerta de enlace:

  • Introduce un punto de fallo.
  • No proporciona visibilidad ni control del correo más allá de la puerta de enlace.
  • No sirve de protección contra nuevas amenazas del correo, como los ataques de apropiación de cuentas.
  • No protege de otras aplicaciones de los paquetes ofimáticos en la nube.

SonicWall Cloud App Security incluye protección del correo electrónico diseñada para plataformas de correo en la nube, como Office 365 y G Suite.

Esta solución ofrece protección virtual en línea mediante API en tiempo real para interceptar e impedir que el correo malicioso llegue a los buzones de los empleados. Gracias a este enfoque, Cloud App Security permite:

  • Preservar la experiencia nativa en la nube.
  • Proporcionar visibilidad completa y control granular.
  • Proteger contra ataques de tipo Business Email Compromise (BEC) y de apropiación de cuentas.
  • Proteger todo el paquete de aplicaciones en las plataformas de oficina de su nube.

Proteja todo el paquete de oficina de su nube, incluidas Office 365 o G Suite

Cuando las organizaciones adoptan soluciones de oficina en la nube, como Microsoft Office 365 y Google G Suite, disponen de todo un paquete de herramientas de productividad. SonicWall Cloud App Security protege los paquetes de productividad de forma integral.

Seguridad de datos para SaaS autorizado

SonicWall Cloud App Security no se interpone en el camino del tráfico existente entre el usuario y la nube o entre nubes. En cambio analiza todo el tráfico del servicio en la nube (por ejemplo, eventos de registro, actividades, archivos de datos y objetos, estado de configuración, etc.) y aplica las políticas de seguridad necesarias mediante integraciones directas con las API nativas del servicio en la nube.

De este modo, la solución proporciona cobertura para esa aplicación, con independencia del dispositivo o de la red del usuario. La solución ofrece una instalación sencilla y un control granular, sin repercutir en la experiencia del usuario.

Solo las soluciones basadas en API son capaces de inspeccionar datos en reposo dentro de las aplicaciones SaaS ya que las soluciones en línea basadas en proxy inspeccionan únicamente los datos cargados en la nube desde detrás de un cortafuegos. Dado que muchas organizaciones disponen ya de un gran volumen de datos almacenados en la nube, las API sirven para aplicar políticas sobre estos datos.

Entre otras funciones (solo posibles con conexión directa a una aplicación a través de API) se encuentra la capacidad de analizar los ajustes de configuración de seguridad en la aplicación y sugerir cambios que la refuercen y la posibilidad de analizar los permisos de uso compartido de archivos y carpetas para evaluar el riesgo de acceso externo o de terceros a los datos de la empresa.

Cloud App Security ofrece una visibilidad profunda, protección avanzada contra amenazas mediante entornos de prueba Capture ATP y prevención contra pérdida de datos para aplicaciones SaaS, como el correo basado en la nube, junto con aplicaciones de uso compartido de archivos y almacenamiento en la nube como Google G Suite y Microsoft Office 365.

Cloud App Security Made Simple, Affordable

  • Fricción cero. El análisis fuera de banda no afecta a la experiencia del usuario; por ejemplo, introduciendo latencia o rupturas en el funcionamiento de las aplicaciones. Además, la solución puede implantarse en cuestión de horas sin generar tiempos de inactividad ni gastos de administración.
  • Cobertura universal.El análisis basado en API, además de abarcar el tráfico «norte-sur» (usuario a nube), ofrece también cobertura para el tráfico «este-oeste» (nube a nube). A medida que crece la adopción de la nube en una organización, el tráfico nube a nube pasa a ser la parte importante del uso en la nube.
  • Capacidad de introspección del tráfico. Las soluciones de seguridad en línea solo pueden aplicar cambios en las políticas de seguridad del nuevo tráfico que se genera. Sin embargo, las API permiten aplicar estas políticas de manera retrospectiva sobre todos los datos en reposo, incluido el nuevo tráfico.

Enfoque de la plataforma de seguridad en la nube de SonicWall

Para proteger las aplicaciones SaaS, SonicWall Cloud App Security aprovecha la plataforma SonicWall Capture Cloud, que combina la inteligencia de seguridad global de la Capture Threat Network y la prevención avanzada frente a amenazas del entorno aislado multimotor Capture ATP. La solución nativa de la nube se suministra a través de Capture Security Center.

SonicWall amplía las capacidades de detección y prevención de vulneraciones en tiempo real y de forma automatizada en los entornos SaaS, por lo que las organizaciones pueden aprovechar las aplicaciones en la nube de forma segura para mejorar la productividad de los empleados y facilitar la colaboración.

SonicWall Cloud App Security garantiza la adopción segura de aplicaciones en la nube sin afectar a la productividad de los trabajadores y con un reducido coste total de propiedad.

Ocho nuevas maneras de proteger su negocio con SonicWall Capture Cloud Platform

Hace dos años, SonicWall Capture Cloud Platform era un proyecto que presentaba con valentía el futuro de cómo nuestra empresa podría facultar, habilitar y proteger a nuestros clientes en todo el mundo.

Y ahora que es ya realidad, volvemos a evolucionar hacia nuevas áreas con posibilidades aún mayores. Basándonos en las valiosas observaciones de usuarios finales, propietarios de negocios internos y socios, el objetivo de este lanzamiento era centrarse en estas cinco áreas en las que SonicWall podría:

  • Ayudar a las organizaciones a proteger mejor sus aplicaciones empresariales basadas en la nube, como Office 365 y G Suite.
  • Proporcionar más opciones rentables de seguridad de las redes para una mayor variedad de compañías, pequeñas y medianas empresas y agencias gubernamentales.
  • Dotar a los administradores de capacidades más avanzadas de protección de .
  • Agilizar la seguridad, gestión, visibilidad y planificación de las redes inalámbricas.
  • Simplificar la seguridad inalámbrica y la expansión con una aplicación móvil, redes de malla y opciones de instalación sin intervención.

Hoy hemos anunciado nuevas soluciones que protegen mejor las redes, las aplicaciones en la nube, los puntos finales y todos sus correspondientes datos. En conjunto, esta iniciativa comprende ocho nuevos productos o mejoras de soluciones de Capture Cloud Platform.

  • Cloud App Security 2.0: disponible para Office 365 y G Suite, Cloud App Security ofrece protección avanzada ante amenazas para detener ataques selectivos de phishing, amenazas de día cero y fraude por correo electrónico, como los ataques Business Email Compromise (BEC) y la apropiación de cuentas (ATO). También permite identificar y mitigar ficheros PDF y archivos de Microsoft Office maliciosos almacenados en soluciones de la nube como Office 365, G Suite y Dropbox.
  • Cortafuegos SonicWall SOHO 250 y TZ350: estos dos nuevos permiten consolidar la seguridad, las conexiones de red y el rendimiento con un bajo coste total de la propiedad (TCO). Ayudan a las organizaciones a reducir costes y ahorrar tiempo mediante funciones integradas, como SD-WAN segura, VPN con autoprovisión y Zero-Touch Deployment.
  • SonicWall WiFi Cloud Manager: Este sistema de gestión centralizada de redes wifi escalable simplifica las funciones de acceso inalámbrico, control y resolución de problemas en redes de cualquier tamaño o en cualquier lugar desde un «único panel». SonicWall presenta también la aplicación SonicWiFi Mobile App, disponible para iOS y Android, que permite monitorizar la red, incorporar fácilmente puntos de acceso inalámbrico y configurar redes de malla inalámbricas.
  • SonicWall WiFi Planner: sencilla e intuitiva herramienta de inspección wifi, SonicWall WiFi Planner permite diseñar e instalar redes inalámbricas seguras que mejoran la experiencia de los usuarios y garantizan la productividad de los empleados. Tome decisiones acertadas de cobertura wifi que respondan a distintos tipos de espacios de oficinas, plantas, materiales de edificios, requisitos de alimentación, intensidad de señal, anchura de canal y bandas de radio.
  • Puntos de acceso inalámbrico SonicWave serie 200 de SonicWall: mejoran la experiencia inalámbrica de los usuarios con un rendimiento de gigabits, el alcance y la fiabilidad de la tecnología inalámbrica 802.11ac Wave 2 en una solución segura y sumamente asequible. Active los servicios avanzados de seguridad, como el Servicio de Filtración de Contenidos (CFS) y el servicio de entorno aislado Capture Advanced Threat Protection (ATP), directamente desde los puntos de acceso SonicWave, aun sin tener instalados cortafuegos.
  • Capture Client 2.0: con funciones de detección y respuesta de punto final (EDR), la última versión de SonicWall Capture Client permite a los administradores rastrear el origen y el destino previsto de las amenazas, eliminarlas y ponerlas en cuarentena, si es preciso, y restaurar los puntos finales a un estado previo seguro en caso de infección.
  • Email Security 10.0: nuestra solución de correo electrónico seguro mejorada ofrece ahora protección multicapa, incluido un entorno de aislamiento de ficheros adjuntos y protección de URL con hora de clic contra amenazas avanzadas como los ataques selectivos de phishing, ransomware, Busines Email Compromise (BEC) y fraude por correo electrónico.
  • SonicOS 6.5.4: la última versión de nuestro potente sistema operativo admite las nuevas plataformas de hardware de SonicWall e incluye importantes mejoras en materia de autenticación, seguridad de red y opciones inalámbricas, como la capacidad de aumentar las conexiones DPI-SSL en todas las plataformas y registros e informes más completos como solicitan las organizaciones gubernamentales.

Si desea más información sobre los nuevos productos o mejoras, consulte nuestro comunicado de prensa, contacte con un experto en seguridad de SonicWall o acceda al blog esta semana, ya que nuestros expertos profundizarán en cada actualización importante de los productos.

More business. Less Fear. Ese es el compromiso de SonicWall con usted.