En el salvaje Oeste del IoT

La evolución del IoT: ¿una maravilla o un grave problema?

Lo que empezó siendo una tecnología basada en silo llamada IoT (Internet de las cosas) ha evolucionado hasta convertirse en un completo ecosistema en el que la automatización nos hace la vida diaria más fácil y productiva. Las señales de eso están por todas partes, mientras su adopción se dispara. Todos los sectores se apresuran a incorporar «cosas» inteligentes: ciudades, casas, coches, drones y otros dispositivos.

De hecho, Statista predice que, hacia 2025, habrá más de 75.000 millones de dispositivos de IoT conectados y en uso. Eso equivaldría casi a triplicar la base de IoT que existía en 2019. Las estimaciones originales realizadas en 2018 eran de 23.000 millones, y las realizadas en 2020, de 31.000 millones. ¿Entiende a qué me refiero al decir que «se dispara»?

IoT y la automatización que la acompaña proporcionan un valor que se vuelve muy atractivo en cuanto se prueba. Mi propia experiencia tiene que ver con su aplicación para conseguir una casa inteligente. Sin embargo, las vertientes industrial y empresarial del IoT están incluso más generalizadas y son más innovadoras, gracias a la inteligencia artificial, una tecnología con la que suele estar en estrecha relación.

Voy a poner un ejemplo de cómo la automatización de mi hogar me ha simplificado la vida. Empecé por poner un termostato inteligente que supervisara los costes máximos de uso y un sistema de riego inteligente que decidiera automáticamente el uso del agua, según las condiciones climáticas. Pero el valor más atractivo viene de los humildes interruptores inteligentes que encienden y apagan los electrodomésticos antiguos, basándose en unos parámetros preprogramados.

Esto ha hecho que el coste baje hasta los $4 en cada aparatito. ¿A quién no le parecería atractivo?

En poco tiempo, veinte interruptores inteligentes habían invadido mi casa. ¿Es IoT realmente una maravilla?

Bueno, sí que lo es, siempre y cuando se tomen precauciones para la seguridad. En caso contrario, puede ser un grave problema. Según el Informe de ciberamenazas de SonicWall, los ataques de IoT son los segundos más habituales después del ransomware.

Lo que convierte a los dispositivos IoT en algo tan vulnerable es que carecen de una base de seguridad. Pensemos en los fabricantes de interruptores inteligentes. Si quieren vender a $4 el aparatito, tienen que recurrir a un firmware de código abierto y sin reforzar. Una vez vendidos, nunca se actualizan, ni siquiera cuando se descubre una vulnerabilidad. Llevar esos dispositivos IoT a su entorno es como meter en casa un caballo de Troya.

El problema de seguridad es tan espantoso, y el espectro de los ataques de IoT aumenta tan exponencialmente, que durante la primera mitad de 2021, muchos organismos legislativos (como los de EE. UU., el Reino Unido y Australia) se plantearon emitir una legislación sobre el refuerzo de la ciberseguridad de esos dispositivos IoT.

Ahora, los gobiernos también están involucrados. En efecto, no hablamos de entidades privadas que normalmente hacen presión para que se adopten medidas de seguridad a través de normas o buenas prácticas. El IoT es, sin lugar a duda, el nuevo salvaje Oeste.

¿No debería prepararse también usted?

¿Cómo puedo proteger los dispositivos IoT que se conectan a mi red?

Así pues, ¿qué medidas puede tomar para asegurarse de que todos sus dispositivos IoT se conectan de forma segura a la red de su organización? Debería plantearse estas tres preguntas:

  1. ¿Puede mi firewall descifrar y escanear el tráfico cifrado para buscar amenazas?
    El uso del cifrado está aumentando, tanto con fines legítimos como con fines maliciosos. Cada vez vemos más ciberdelincuentes que ocultan sus ataques de malware y ransomware dentro de sesiones cifradas, por lo que debe asegurarse de que su firewall puede aplicar a las conexiones HTTPS inspección profunda de paquetes (DPI), como DPI-SSL, a las conexiones HTTPS.
  2. ¿Mi firewall soporta inspección profunda de paquetes en todos los dispositivos que tengo conectados? Ahora, piense en todas las sesiones web cifradas que cada dispositivo IoT podría tener. Necesita asegurarse de que su firewall puede soportar todas ellas, al tiempo que las protege de los ciberataques avanzados. Tener solo un número alto de conexiones de inspección dinámica ya no es suficiente. Ahora se trata de dar soporte a más conexiones de inspección profunda de paquetes.
  3. ¿Puede mi firewall permitir conexiones inalámbricas de alta velocidad?
    Vale, sé que parece sencillo, ya que todos dicen que proporcionan conexión inalámbrica de alta velocidad. Pero, ¿lo sabe a ciencia cierta? El último estándar para la conexión inalámbrica es 802.11ac Wave 2, que promete una Wi-Fi multigigabit que soporta aplicaciones con un consumo intensivo de ancho de banda. Los puntos de acceso con una conexión física al firewall deberían tener un puerto capaz de soportar esas velocidades más rápidas. Igual que el firewall. Utilizar un puerto de 1-GbE crea un cuello de botella en el firewall, mientras que los puertos de 5-GbE y 10-GbE son una exageración. Un puerto de 2,5 GbE parece una opción adecuada.

Próximos acontecimientos

SonicWall: 30 años de una colaboración exitosa

SonicWall siempre se ha basado al 100% en el canal. Hoy nos sentimos orgullosos de trabajar con más de 17.000 partners de canal en todo el mundo, pero incluso antes de que SonicWall se llamara así, trabajábamos para construir lazos de colaboración basados en la confianza, la lealtad y el éxito de ambas partes.

Ya a mediados de la década de 1990, SonicWall (entonces, Sonic Systems) comenzó a incorporar a revendedores, revendedores de valor añadido (VARs) e integradores de sistemas de primera línea. Al buscar partners que se centrasen principalmente en proporcionar a las instituciones educativas y a las pymes unas soluciones de alta calidad y asequibles para sus redes, Sonic Systems logró un crecimiento fenomenal en un período muy breve. Este crecimiento, a su vez, impulsó las innovaciones que ayudaron a nuestros partners y a sus clientes a seguir prosperando.

SonicWall lanza los programas de reconocimiento de partners

En reconocimiento a esas provechosas colaboraciones, a finales de la década de 1990 empezamos, bajo el nuevo nombre de SonicWall, a desarrollar un programa exclusivo para partners. Hacia el año 2000, ese programa tenía cinco niveles distintos — Revendedor, Silver, Gold, Platinum y Distribuidor Internacional— que más adelante constituyeron la base para el Programa SecureFirst para partners.

La estructura de partners que SonicWall utiliza actualmente se remonta a 2004, cuando se lanzó el programa Medallion. Dicho programa se actualizó en el 2007, coincidiendo con el lanzamiento de PartnerLink, el primer portal para partners de SonicWall.

En el año 2005, consciente de las necesidades exclusivas de sus proveedores de servicios de seguridad gestionados (MSSP), SonicWall anunció su primer programa MSSP. Ese programa se concibió para ayudar a los partners del canal a aumentar su cuota en el mercado de los servicios de seguridad gestionados, y supuso un reconocimiento a esos partners, que continúa hasta el día de hoy.

Colaborando para un futuro lleno de éxito: los programas de hoy

Los programas para partners de SonicWall han evolucionado mucho desde su concepción, y los que existen actualmente son más completos y ofrecen más beneficios que en cualquier otra época.

«En SonicWall, sabemos escuchar», ha dicho Hojin Kim, SVP de SonicWall, Worldwide Channel, North American Sales. «Nos esforzamos al límite para proporcionar a los partners todo lo que necesitan, no solo para cumplir sus objetivos anuales, sino para superarlos».

Programa SecureFirst para partners

En 2016, SonicWall introdujo el programa SecureFirst para partners. En los primeros 150 días, más de 10.000 partners se registraron para vender en el marco del nuevo programa, y el 20% de ellos eran nuevos en SonicWall. En el transcurso de un año, el programa había crecido un 500% debido a que partners de todo el mundo se apresuraron para aprovechar la oportunidad de reintroducir los productos SonicWall en sus ofertas de soluciones.

El éxito continuado del programa se debe, en gran medida, a su filosofía de que para ganar es necesario colaborar con los partners. El programa, además de tener como objetivo acelerar la capacidad de los partners para ser líderes tecnológicos en el cambiante panorama de la ciberseguridad, también ofrece diversos beneficios adicionales. Algunas de esas ventajas: márgenes competitivos, protección mediante el registro de negocios, formación técnica, apoyo para ventas, marketing y generación de oportunidades…

En reconocimiento a nuestro compromiso de ir siempre más allá para apoyar a nuestros proveedores de soluciones, en 2021, el programa para partners SecureFirst de SonicWall ha recibido una puntuación de 5 estrellas (5-Star) de la Guía de programas para partners 2021 de CRN. Esa guía anual proporciona el listado más importante de los programas para partners de proveedores de tecnología que proporcionan productos y servicios a través del canal de TI.

SonicWall University

En 2017 anunciamos la creación de SonicWall University, una plataforma de apoyo para partners diseñada para que los representantes de ventas y los ingenieros de preventas y de soporte de nuestros partners de SecureFirst se mantengan al día con lo último en ciberamenazas y soluciones de seguridad. Este portal de formación online, gratuito y bajo demanda ofrece a nuestros partners rutas para obtener acreditaciones técnicas y de ventas de SecureFirst que influyen directamente en su nivel de ingresos.

SonicWall MSSP Program

En 2020, el programa MSSP de SonicWall se modernizó para dotar a los MSSP de los recursos y las herramientas que necesitan para proteger a sus clientes y, al mismo tiempo, mejorar su eficiencia operativa y reducir los costes. Además de opciones para personalizarlo y adaptarlo a cada diseño corporativo, la nueva estructura de MSSP permite a los partners de SecureFirst consumir los servicios de SonicWall según un plan mensual o anual, de forma que se adapte a su forma de hacer negocios.

SonicWall confía en su extensa base para seguir triunfando y está dedicada a seguir haciendo crecer programas como estos para satisfacer las futuras necesidades de nuestros partners.

Mientras SonicWall se dispone a transitar su tercera década, nos gustaría aprovechar esta oportunidad para agradecer a nuestros partners su lealtad y compromiso. Es a la vez nuestra misión y nuestro privilegio seguir trabajando para conseguir el éxito de todos los implicados en los años venideros.

Tres nuevos firewalls con el triple de rendimiento y tres potentes actualizaciones

Enorme mejora del rendimiento de firewall (x3), prevención de amenazas (x3) y TLS (x+6)

Este último año ha traído consigo niveles de cibercrimen sin precedentes, especialmente de amenazas avanzadas, como el ransomware. En mayo, SonicWall ya había registrado 226,3 millones de ataques de ransomware, un aumento del 116% con respecto al año anterior. Otros tipos de ataques, como el cryptojacking, amenazas cifradas y ataques de IoT, también van en aumento.

En SonicWall mejoramos continuamente nuestra plataforma de Ciberseguridad sin límites para asegurarnos de que nuestros clientes siempre tengan acceso a lo último en soluciones, servicios, herramientas y tecnología. Sin embargo, en vista de que los cibercriminales están redoblando sus esfuerzos, nuestros últimos lanzamientos ponen especial énfasis en la ampliación y aceleración de la velocidad, la eficacia de la seguridad y las prestaciones de prevención de amenazas para ayudar a las organizaciones a proteger a su plantilla hiperdistribuida de forma económica.

La ampliación de nuestra plataforma de Ciberseguridad sin límites incluye nuevos dispositivos de las populares series de firewalls de nueva generación NSa y NSsp, así como herramientas y servicios nuevos y actualizados.


Nuevos NGFWs

Los tres nuevos firewalls de SonicWall — NSa 4700, NSa 6700 y NSsp 13700 — ofrecen el triple de rendimiento de protección contra amenazas, lo cual permite a las empresas y demás organizaciones de gran tamaño aumentar la seguridad sin necesidad de sacrificar el rendimiento.

Cada uno de ellos soporta el último estándar de cifrado TLS 1.3 para ofrecer un mayor nivel de rendimiento y seguridad. Además, todos están basados en SonicOS 7.0.1, que ofrece una experiencia de usuario moderna, controles de seguridad avanzados, vistas de los dispositivos y prestaciones críticas de redes y gestión.

Y lo mejor de todo es que están respaldados por el potente SonicWall Capture ATP y su tecnología patentada Real-Time Deep Memory Inspection™ — que obtuvo una puntuación excelente en las pruebas de certificación de ICSA Labs de Detección de amenazas avanzadas del primer trimestre de 2021  — de modo que gozará de la tranquilidad de saber que cuenta con una de las mejores protecciones contra las amenazas del mercado.

SonicWall NSa 4700 y NSa 6700 — Ofrecen a las redes medianas el triple de rendimiento de prevención de amenazas y algunas de las mayores densidades de puertos de su categoría — todo ello con un menor TCO. El NSa 4700 ofrece 18 Gbps de rendimiento de firewall (vs. 6 Gbps del NSa 4650) y el NSa 6700 36 Gbps (en comparación con los 12 Gbps del NSa 6650). Diseñados específicamente para ofrecer escalabilidad, el NSa 4700 y el NSa 6700 le permiten conectar a millones de usuarios de forma segura. El 6700 ofrece conectividad 40G y 25G para una protección multigigabit contra las amenazas.

SonicWall NSsp 13700 — Permite a empresas grandes, proveedores de servicios, agencias gubernamentales y MSSPs soportar millones de conexiones cifradas con un alto nivel de seguridad. Estos firewalls de alta gama ayudan a eliminar los cuellos de botella y ofrecen protección de alta velocidad contra las amenazas, capaz de responder incluso a las necesidades de las organizaciones más ágiles y dinámicas. Además, gracias a la escalabilidad mejorada y a la alta densidad de puertos (100, 40, 25 y 10 GbE), con el NSsp 13700 conseguirá que su negocio crezca — y esté más conectado — sin apenas esfuerzo.


Soluciones nuevas y actualizadas

Portal de SonicWall Capture Labs — Ofrece una ubicación gratuita y centralizada para seguir las noticias y la información de seguridad proporcionadas por los equipos de investigación de amenazas de SonicWall. Con actualizaciones casi en tiempo real, los usuarios pueden monitorizar las actividades maliciosas en todo el mundo y saber rápidamente si deben tomar medidas en respuesta a amenazas, vectores de ataque o vulnerabilidades emergentes.

El Portal de SonicWall Capture Labs también ofrece una serie de potentes herramientas de investigación, que permiten a los usuarios explorar bases de datos de amenazas, detalles de CVE, reputación de IP, reputación de URL y avisos de productos de SonicWall — todo ello desde una única interfaz.

SonicWall NSM 2.3 — Simplifica la implementación y la gestión de redes distribuidas con nuevas prestaciones potentes. Los nuevos flujos de trabajo intuitivos y autoguiados de Network Security Manager (NSM) 2.3 le permiten implementar, aprovisionar y gestionar de forma centralizada redes SD-WAN seguras y servicios de enrutamiento de aplicaciones en todos los emplazamientos — todo ello desde un único lugar.

Una plantilla le permite ampliar cientos de ubicaciones utilizando una única configuración de plantilla automática, eliminando así la configuración manual en cada emplazamiento. Además, las herramientas de instalación y monitorización de VPN basadas en asistente permiten a los administradores de red — independientemente de su nivel de destreza — establecer conectividad entre emplazamientos rápidamente y sin errores utilizando un flujo de trabajo repetible y autoguiado. Esta prestación también ofrece visibilidad de las actividades, el estado y el rendimiento de todo el entorno VPN.

SonicWall Analytics 3.1 — Mejora la visibilidad de la red y las prestaciones de elaboración de informes en todos los dispositivos de seguridad, usuarios, conexiones VPN, etc. Gracias a la capacidad de clasificar el comportamiento de los empleados en categorías, como “productivo” e “improductivo,” los usuarios pueden optimizar la productividad del personal.

La información exhaustiva de Analytics 3.1 ofrece una visión completa, coherente y transparente del uso que hacen sus empleados de las aplicaciones Web y de Internet. De esta forma puede ver si acceden a aplicaciones peligrosas, cuánto ancho de banda se está utilizando (y quién lo está utilizando) y si las actividades se realizan en horario laboral o fuera de él.

Cloud Edge 1.1 — Introduce prestaciones de comprobación del estado de seguridad de los dispositivos para garantizar que solo los dispositivos con atributos específicos puedan conectarse a la red. Esta actualización también añade prestaciones de control del tráfico de red, que aplican controles de capa 3 y capa 4 a los recursos en base a grupos de usuarios, direcciones IP, puertos y protocolos de red.

Si desea obtener más información sobre los nuevos productos y las mejoras de SonicWall, consulte el comunicado de prensa, póngase en contacto con un experto en seguridad de SonicWall, o haga clic en los nombres de productos (en caso de que haya un enlace) para obtener más detalles de cada una de nuestras soluciones nuevas o actualizadas.

 

Resístase a la trampa del spear phishing de Amazon

Resístase a la trampa del spear phishing de Amazon

Seamos sinceros: prácticamente todos compramos algo en Amazon. En 2019, Amazon se convirtió en el mayor minorista a nivel global, y hoy su marca se reconoce en todo el mundo. Pero esta popularidad tan extendida puede traer consigo consecuencias menos deseables.

Debido a su ubicuidad, Amazon es una de las empresas que más se utilizan en el phishing por correo electrónico. Como tantas personas utilizan Amazon, los hackers pueden crear una plantilla de phishing y utilizarla muchas veces, sencillamente sustituyendo la información personal pertinente por la del destinatario. Y dado que la mayoría de los objetivos potenciales tendrán al menos una cuenta de Amazon, si es que no son usuarios habituales, las posibilidades de que el phishing provoque una acción son mucho mayores.

Aunque estos intentos de phishing adoptan muchas formas, en el siguiente ejemplo, los atacantes han simulado una confirmación de pedido del sitio web de Amazon. Su esperanza es que esta confirmación atraiga la atención de los objetivos y les haga temer que alguien haya realizado una compra no autorizada.

A pesar de que es un intento imperfecto —el logo no es el correcto, y contiene errores gramaticales— se pueden ver las características distintivas del spear phishing. Estos intentos son más sofisticados (y, por tanto, más peligrosos) que los intentos de phishing estándar porque los ciberdelincuentes han dedicado tiempo a conocer mejor a su objetivo y, a su vez, utilizan esta información para confeccionar señuelos más convincentes. Aquí, la información que se aprovecha es un nombre y una dirección, pero en realidad puede ser cualquier otra cosa que haga que el intento parezca genuino.

En este caso, los delincuentes incitan al objetivo a llamar a un número e informar si la transacción es desconocida, y lo hacen en varios lugares del mensaje, incluso con una llamada a la acción destacada para que salte a la vista (porque solo aparece una vez y en una parte del mensaje).

Si el destinatario llama al número indicado, se pondrá en contacto con los delincuentes, que fingirán pertenecer al servicio de atención al cliente de Amazon. Si la treta tiene éxito, los ciberdelincuentes intentarán hacer que la víctima revele credenciales personales u otra información que puedan explotar.

Mientras ataques como este sigan teniendo éxito, serán cada vez más habituales. Aunque es importante que todos los empleados sepan cómo detectar un intento de phishing, dado que este tipo de ataques son más sofisticados cada día, ya no hay una primera línea de defensa fiable.

Al implementar soluciones como SonicWall Cloud App Security (CAS) o SonicWall Email Security, puede impedir que este tipo de intentos lleguen a los buzones y evitar el robo de datos, el ransomware y otros ataques que podrían darse si un spear phishing tuviese éxito. Para saber más sobre cómo reforzar su negocio contra los intentos de spear phishing, contáctenos.

Infiltre, adapte, repita: un vistazo al panorama del malware del mañana

¿Y si le dijera que los ataques de malware han descendido, pero que las nuevas variantes de malware van en aumento? Según el Informe de ciberamenazas 2021 de SonicWall, los ataques de malware han descendido con respecto al pico que alcanzaron hace tres años, registrando un descenso global del 43% en 2020. Aunque parezca una excelente noticia, SonicWall descubrió un aumento del 73% en variedades de malware nuevas y actualizadas que no podrían haber sido detectadas por las defensas tradicionales basadas en definiciones estáticas.

Así como están las cosas, prevemos que esa tendencia va a continuar en el futuro próximo. Pero, ¿por qué ocurre esto? ¿Y qué significa? Creo que el panorama de las amenazas está tan activo por la gran cantidad de nuevos hackers que están apareciendo y por la mayor velocidad de desarrollo.

Nuevos hackers

En mi investigación para mi charla en la RSA sobre cómo la generación más joven está aprendiendo a hackear, descubrí que la serie de televisión “Mr. Robot” ha creado numerosos fans, y que todos ellos quieren aprender a hackear. Estos jóvenes se interesan por el tema a una edad temprana y tienen más recursos a su disposición que las generaciones anteriores. Existen numerosos lugares seguros en los que pueden poner a prueba sus habilidades, como “Hack the Box.” No obstante, con el tiempo, quieren poner a prueba sus nuevas habilidades en entornos reales. Los más responsables se ofrecen para realizar pruebas de penetración, mientras que otros tal vez opten por el desarrollo de malware y la perpetración de ataques.

La gran mayoría de los nuevos hackers quieren crear algo y ver hasta qué punto pueden eludir nuestras defensas. Casi todos a los que he entrevistado en el último año se están adentrando en el mundo del ransomware, lo cual podría explicar por qué SonicWall observó un aumento del 62% en este tipo de malware en 2020. Las variedades que están creando se están volviendo tan avanzadas que me asusta. Han pasado de idolatrar a personajes de ficción a convertirse en verdaderos atacantes. En el caso de Hildacrypt, han pasado de hacer su propia versión de Petya a crear una variedad imitando las tácticas del equipo que desarrolló el ransomware SamSam.

Mayor velocidad de desarrollo

Otros grupos se unirán a otros atacantes para crear ransomware y otras formas de malware con diferentes módulos (p.ej., cargadores de arranque maliciosos, ejecutores, descifradores, etc.) y ponerlos a prueba con sujetos reales. Tras una ronda de ataques, van a VirusTotal para ver si alguien ha identificado su variante. Una vez ha sido descubierta, realizan cambios en el código, asegurándose de que cada archivo utilizado tenga un hash diferente (el hashing es la forma que tiene un ordenador de identificar un archivo). También mejoran el rendimiento de la variedad para aumentar su efectividad.

Después, se lanza el siguiente ataque, y el ciclo se repite. Por ejemplo, hubieron numerosas versiones de WannaCry en las semanas iniciales de sus primeros ataques grandes. Si bien VirusTotal no es la máxima instancia en la detección de malware, al ser el recurso más conocido, los atacantes a menudo comprueban cuándo se registran sus variedades, lo cual lleva alrededor de dos o tres días antes de que tengan que reforzar sus ataques. Con esa información, integran nuevas tácticas de evasión en base a quién las encontró primero y trabajan hacia atrás creando las versiones 2, 3, 4, etc.

Con el tiempo, estos desarrolladores de malware pueden pasar de proyecto a proyecto, aportando sus conocimientos y su experiencia para desarrollar nuevas variedades de malware con un nuevo equipo. Cuando tienen dificultades para crear un módulo ellos mismos o para resolver un problema, hay un mercado activo y barato con servicio de atención al cliente disponible para ayudar a rellenar las brechas. Hoy en día, gracias a las criptomonedas, es más fácil obtener dinero a través del ransomware y pagar a alguien para que te ayude a desarrollar el código. Por tanto, en el futuro inmediato, cabe esperar ver a más gente introducirse en el desarrollo de malware, con numerosas nuevas variantes en el horizonte.

Cómo detener el malware del futuro

La historia de las amenazas persistentes avanzadas va mucho más allá del ransomware. El otro tema candente es, y siempre ha sido, la exfiltración de datos de fuentes corporativas. Siempre he dicho que la mejor forma de fijar tu presupuesto de seguridad de TI es preguntarte “¿qué valor tienen mis datos para un atacante?” Muchos de nosotros sobreprotegemos datos que serían de poca utilidad para un atacante y, sin embargo, dejamos otros datos esenciales más expuestos porque son menos importantes para nosotros. Los datos de nuestros clientes y los datos intelectuales son los que tendemos a proteger en primer lugar.

Al desarrollar una filosofía para mejorar la protección de la red, normalmente empezamos por la red, a continuación nos fijamos en las conexiones, después en el punto terminal en sí, y por último en su ruta a la nube.

Aunque no vamos a hablar ahora de todo el proceso, solemos empezar con la inspección del tráfico que accede a la red. Puesto que actualmente el 70% de las sesiones están cifradas, solemos inspeccionar también ese tráfico en detalle. A continuación, nos preocupamos por cómo inspeccionar el tráfico en busca de malware desconocido que no puede ser detectado por un firewall de nueva generación tradicional. Los motores de sandboxing existen desde 2011, y han evolucionado para buscar malware en múltiples motores — incluso dentro de la memoria del sistema, ya que es ahí donde tratan de iniciarse muchos ataques (como los ataques sin archivos) para ocultar cómo han accedido a la red, y evitar ser detectados y detenidos por el software de seguridad.

¿Puede creer que los clientes utilizan Capture ATP con Inspección profunda de memoria en tiempo real (RTDMI) para encontrar entre 1.400 y 1.600 nuevas formas de malware cada día laborable, muchas de ellas con numerosas tácticas de evasión?

SonicWall lleva 30 años en la seguridad de TI, y lo hemos visto todo. Hemos pasado de ser una empresa de firewalls a una empresa de plataformas de seguridad. Es conocido que detuvimos la variedad WannaCry en las redes de nuestro cliente tres semanas antes de que se perpetrara el primer ataque importante. Hemos detectado y dado nombre a diversas variedades a lo largo de nuestras investigaciones y continuamos desarrollando nuevas y mejores tecnologías para ayudarle a detectar y detener ataques desconocidos, de día cero y actualizados en su red.

Si desea obtener más información, le invito a participar en nuestro webcast del 17 de junio llamado Mindhunter 5: Las APTs — La amenaza silenciosa, presentado por el experto en ciberseguridad de SonicWall, Alex Vázquez.

 

¿Su red necesita un vigilante?

Supongamos que ha decidido usted abrir un bar. Contrata al mejor decorador, compra la mejor selección de botellas que pueda imaginar y contrata al mejor barman que encuentra. Abre el bar, obtiene una excelente respuesta, e inmediatamente se convierte en el lugar más de moda de la ciudad.

En un mes, está cerrado. Al parecer, dejar entrar —o salir— a cualquiera no es una buena práctica de negocio.

Esto es doblemente válido en el ámbito de la ciberseguridad. Imagine que su empresa no tuviera visibilidad alguna de una fuente de problemas común ni del incumplimiento normativo. Lamentablemente, es posible que sea el caso, ya que muchas empresas todavía no dan prioridad a la inspección del tráfico cifrado.

En primer lugar, veamos qué son las amenazas cifradas: en términos sencillos, la SSL (Capa de conexión segura) puede crear un túnel cifrado para proteger los datos a través de una conexión a Internet. La TLS (Seguridad de la capa de transporte) es una versión más nueva y segura de la SSL.

Mientras que los estándares de cifrado TLS y SSL proporcionan ventajas de seguridad legítimas para las sesiones Web y las conexiones a Internet, los cibercriminales cada vez los utilizan más para ocultar malware, ransomware, ataques de día cero, etc. Actualmente, se estima que el 35% de las amenazas están cifradas, porcentaje que va en aumento (Fuente Gartner).

Los problemas son el miedo a la complejidad y la falta de concienciación acerca de la necesidad de inspeccionar el tráfico SSL y TLS — en particular utilizando inspección profunda de paquetes (DPI) — de forma responsable en busca de ciberataques maliciosos. Esta actitud resulta especialmente peligrosa, ya que los controles de seguridad tradicionales no ofrecen la capacidad ni la potencia de procesamiento necesarias para detectar, inspeccionar y mitigar los ciberataques enviados a través del tráfico HTTPS.

En nuestro ejemplo del bar, contratar a un vigilante hubiera marcado la diferencia entre continuar teniendo éxito y tener que cerrar por no controlar el tráfico

o por no controlarlo suficientemente. De forma similar, a medida que la cantidad de amenazas cifradas continúa aumentando, la inspección del tráfico cifrado podría marcar la diferencia entre reconocer y bloquear una amenaza y verse obligado a paliar las consecuencias de un ciberataque perpetrado con éxito.

Imagine que su bar tiene un código de vestimenta. Ya sea ropa discotequera moderna o americana y corbata, sin un vigilante o portero, no hay forma de hacer que se cumpla. Y lo que es peor, sin nadie que controle los abrigos, no se sabría si alguien podría llevar una camiseta de hockey o una camiseta con un mensaje político inadecuado bajo su gabardina de color caqui.

La interacción entre las soluciones de filtrado de contenido y el tráfico cifrado es similar. Con entre un 80 y un 90% del tráfico transmitido a través de conexiones cifradas con HTTPS, sus soluciones de filtrado de contenido pierden toda precisión (Fuente: Google Transparency Report). Tienen una eficiencia limitada a la hora de identificar la página web de destino y de decidir cómo abordar las posibles amenazas. Además, si no puede ver lo que ocurre bajo la superficie, corre el riesgo de que las amenazas pasen desapercibidas.

De forma similar, las soluciones de sandboxing tienen una utilidad limitada cuando se trata de amenazas cifradas. Si un cibercriminal consigue establecer una conexión cifrada entre su controlador y un punto terminal, podría transferir archivos en ambas direcciones—incluidos más archivos de malware. En la mayoría de los casos, las organizaciones tienen una única solución de sandboxing que es capaz de escanear todos los archivos y de asegurarse de que no sean maliciosos antes de permitir su acceso.

Sin embargo, si la comunicación está cifrada, la solución de sandboxing pierde su utilidad, ya que no le permite capturar los archivos que viajan entre un sistema C2 y el punto terminal. La solución detecta que hay tráfico cifrado entre dos IPs, pero no puede ver lo que está ocurriendo.

En el ejemplo de nuestro vigilante, pongamos que es un profesional experimentado. Tiene una lista mental de las personas conflictivas de los últimos 20 años y puede detectarlos desde lejos. Sin embargo, si no tenemos a alguien en la puerta que reconozca a las personas que pueden constituir un peligro para ellas mismas y para los demás, éstas pueden entrar sin problema al local—y para alguien que no se dedique a detectar a este tipo de personas, son un cliente más hasta que ya sea demasiado tarde.

A veces no se trata simplemente de quién entra en el bar (o en la red), sino de quién sale.  Muchas soluciones de seguridad están diseñadas para prevenir la pérdida de datos. No obstante, el cifrado tiene la capacidad de hacer que ésta pase desapercibida. Gracias a ello, los perpetradores de ataques maliciosos (de dentro y fuera de la organización) pueden robar datos privados o confidenciales sin que nadie se dé cuenta y, una vez que tienen suficiente información para hacerle chantaje, a menudo recurren al ransomware.

Desafortunadamente, los dispositivos de pasarela normales, sin descifrado disponible/activado, no son capaces de identificar este tráfico. Y los riesgos van más allá de los troyanos, el ransomware y el malware; este tipo de exfiltración de datos también podría hacerle incumplir leyes como HIPAA, las normas PCI o el RGPD, lo cual conllevaría multas importantes.

¿Su bar cerró porque los clientes fueron descubiertos saliendo de él con bebidas? ¿O alguien vio a los empleados sacando botellas en un bolso a escondidas? Estos comportamientos no solo son ilegales para ellos, también lo son para usted. Y a veces las multas por incumplimiento, ya sea de ordenanzas locales para bares o de leyes nacionales para organizaciones de gran tamaño, pueden suponer una amenaza para un negocio, o incluso llevar al cierre del mismo.

En ambos casos, la solución es la misma: un defensor valiente y efectivo que sea lo suficientemente inteligente para saber a quién dejar entrar y a quién no—y lo suficientemente experimentado para hacer que se cumpla sin provocar colas en la puerta.

Si desea obtener más información sobre lo que debe hacer para inspeccionar el tráfico cifrado de su organización, haga clic aquí e inscríbase en el último seminario virtual Mindhunter: “¿Su red necesita un vigilante?”, que tendrá lugar el 22 de abril a las 12:00 h CET

Punto de inflexión: El último informe de SonicWall revela altísimos niveles de amenazas y cambios históricos

La ciberseguridad es un campo dinámico, y cada año observamos la aparición de nuevos vectores de ataque, cambios en los blancos más comunes y mejoras en las técnicas de los cibercriminales.

No obstante, muy pocos años hemos experimentado un cambio como el de 2020.

El año 2020 estuvo marcado por dos eventos históricos: la pandemia de COVID-19 y el ataque de cadena de suministro sufrido por SolarWinds. La pandemia causó una interrupción tan profunda que logró cambiar algo tan básico como nuestra forma de trabajar. El ataque a SolarWinds, por su parte, golpeó duramente al mundo de las TI, provocando una reacción en cadena que afectó a miles de empresas, y desvelando un tipo de brecha inmune a prácticamente todas las defensas existentes.

Entre tanto, los cibercriminales intensificaron sus esfuerzos, convirtiendo en armas las herramientas basadas en la nube y llevando numerosos vectores de amenazas a nuevos niveles. Con demasiada frecuencia, dirigieron sus ataques contra quienes estaban menos equipados para soportarlos: trabajadores remotos inconscientes de los riesgos existentes fuera del perímetro corporativo, instalaciones sanitarias saturadas y escuelas y universidades con dificultades en la transición al aprendizaje remoto.

Los investigadores de amenazas de SonicWall Capture Labs hicieron un seguimiento de estos cambios radicales en tiempo real y ahora presentan sus hallazgos en el Informe de ciberamenazas 2021 de SonicWall. Aquí tiene un avance de lo que han descubierto:

El ransomware alcanza un nuevo récord

Las cifras récord en el precio del Bitcoin ayudaron al ransomware a registrar nuevas cifras máximas: SonicWall observó un aumento interanual del 62% en el número de intentos de ataques de ransomware.

Fue especialmente preocupante la cantidad de intentos de Ryuk, una familia de ransomware más reciente pero que crece rápidamente y continúa adquiriendo nuevas habilidades, así como el fuerte aumento de la cantidad de ataques contra el sector sanitario.

Nuestra tecnología patentada RTDMI mejor que nunca

En 2020, la tecnología SonicWall Real-Time Deep Memory Inspection™ (RTDMI) detectó 268.362 variantes de malware “nunca antes vistas”, lo cual supone un aumento interanual del 74%. Mientras que la capacidad de bloquear en tiempo real nuevos ataques masivos de malware resulta crucial, la tecnología RTDMI también es capaz de mitigar devastadores ataques de canal lateral, como el recientemente descubierto que afecta a los chips M1 de Apple.

El malware de IoT aumenta un 66%

Aunque la cantidad de dispositivos de IoT lleva años creciendo, la pandemia de COVID-19 ha acelerado esta tendencia, incrementando la cifra de ataques a 56,9 millones — un aumento del 66% con respecto a 2019. En Norteamérica, este pico ha sido todavía más pronunciado: los ataques han experimentado un increíble aumento del 152%.

El cryptojacking continúa sin Coinhive

El Bitcoin no fue la única forma de criptomoneda cuyo valor se disparó en 2020: los precios de Monero también aumentaron, ayudando al cryptojacking a alcanzar su cifra máxima en tres años. Sin embargo, las predicciones del fin del cryptojacking no eran del todo erróneas: es cierto que el cryptojacking basado en navegador ha experimentado una caída importante, pero la cantidad de intentos de cryptojacking basado en archivos la han compensado con creces.

Aumentan los intentos de intrusión, cambian los patrones de ataque

En 2020, se observó un aumento global del 112% de los intentos de intrusiones maliciosas — si bien la naturaleza de estos ataques ha cambiado. Los intentos de “directory traversal” pasaron del 21% al 34% del total de los intentos de ataques maliciosos, mientras que los intentos de RCE perdieron fuerza, pasando del 21% al 16%.

SonicWall celebra 20 años ofreciendo soluciones de ciberseguridad de clase mundial en México

Durante las últimas dos décadas, SonicWall se ha convertido en un líder en ayudar a asegurar a las organizaciones en México. Hoy, celebramos el vigésimo aniversario de nuestra entrada en este mercado y marcamos el comienzo de una nueva década para ayudar a proteger a las organizaciones de México contra las crecientes amenazas y ciberataques oportunistas.

SonicWall México comenzó a operar el 8 de diciembre de 2000, cuando la ciberseguridad aún era muy insipiente y muchas organizaciones aún la veían como opcional. Desde el principio, hemos ayudado a crear conciencia y brindar educación sobre el ciberdelito y la ciberseguridad, y hoy, México representa el 40% de las ventas de SonicWall en América Latina.

SonicWall se ha mantenido dedicado a ofrecer soluciones innovadoras que satisfagan las necesidades específicas de las empresas mexicanas, comenzando con la protección de firewall y expandiéndose para abarcar una amplia gama de soluciones bajo el paraguas de Boundless Cibersecurity o Ciberseguridad sin Límites.

“A raíz de COVID-19 y en medio de dar la bienvenida a un nuevo normal de los negocios donde la fuerza laboral ahora es remota o móvil, las nuevas redes distribuidas están demostrando ser un objetivo muy deseado para los ciberdelincuentes. A medida que nos embarcamos en un nuevo año con nuevas oportunidades, esperamos continuar nuestros 20 años de arduo trabajo en la región para proteger de manera oportuna y adecuada a las organizaciones mexicanas de amenazas nuevas y oportunistas”

– Bill Conner/ Presidente y CEO de SonicWall

Hoy, con más de 3,000 clientes, SonicWall México se encuentra entre los proveedores de soluciones más confiables del país. Este crecimiento ha sido respaldado por un sólido portafolio de soluciones que se ha expandido y evolucionado durante los últimos 20 años, cambiando la imagen de SonicWall de una empresa de firewall a una empresa de ciberseguridad. Estas ofertas también nos han permitido expandir nuestra presencia en el segmento de PYMES y al mismo tiempo establecernos en el segmento empresarial, con más de 11.000 dispositivos instalados en la actualidad.

Los firewalls virtuales y on-prem de SonicWall, la seguridad del correo electrónico y las soluciones de la serie Secure Mobile Access (SMA) han sido clave para nuestro éxito continuo. Ese crecimiento se ha acelerado durante este año, particularmente para la serie SonicWall SMA, que ha permitido a las empresas ofrecer la conectividad remota segura necesaria para garantizar la continuidad del negocio en medio de la nueva normalidad comercial actual.

“Para nosotros en Grupo Cinemex, ha sido un placer y una muy buena experiencia el trabajar de la mano de SonicWall durante los pasados 10 años, tiempo durante el cual, hemos, en conjunto logrado la comunicación, interconexión y protección de los datos de todas nuestras salas en el país, mediante las soluciones ofrecidas por Sonicwall hemos logrado disminuir la cantidad de ataques de los cuales somos víctimas cada día, aprovechamos los recursos que nos proveen para poder lograr experiencias de calidad a todos nuestros invitados. Asegurando la calidad, de la gran cantidad de información transferida, la cual es vital para el correcto y buen funcionamiento de nuestra infraestructura, continuaremos hacia adelante para poder contar con la mejor solución de seguridad que necesitamos y así lograr la satisfacción de nuestros invitados y colaboradores.”

– Emmanuelle Romero Pérez Gerente de Tecnologías de la Información y Ciberseguridad, Grupo Cinemex

Sin embargo, no hemos llegado a este punto por nuestra cuenta. Un factor crítico en nuestro éxito continuo durante los últimos 20 años ha sido la fortaleza de nuestros más de 560 socios y distribuidores locales. Mientras celebramos este hito, también los celebramos a ellos, a su dedicación al crecimiento compartido y al servicio al cliente de primer nivel. Durante los últimos tres años, hemos visto un aumento del 40% en los nuevos socios que se unen a nuestro programa de socios SecureFirst, y esperamos continuar dando la bienvenida a nuevos socios.

“SonicWall nos abrió una ventana al mundo de la Ciberseguridad hace 15 años, y desde entonces hemos trabajado con ellos de una manera consistente, exitosa y rentable; dando seguridad y confiabilidad a nuestros clientes.”

– Pablo Ramirez, CEO, Dynet

Si bien este hito nos brinda la oportunidad de celebrar nuestros logros, también nos ofrece la oportunidad de reafirmar nuestro compromiso de apoyar a nuestros socios y clientes en México, mientras trabajamos juntos para reducir la brecha comercial de ciberseguridad y llevar el poder de la Ciberseguridad sin límites a todos los mexicanos. organizaciones, independientemente de la industria o el tamaño.

Tormentas por venir: El lado oscuro del camino hacia los servicios en la nube

A pesar de ser denominados constantemente “la nueva normalidad”, los cambios generados por la pandemia de la COVID-19 suelen expresarse en términos de finales. El fin de la oficina. El fin de la tarde del sábado en el centro comercial, el fin de las barras de los bares. Pero hay algunos casos en los que la pandemia ha traído crecimiento, por ejemplo, la oficina en casa, el papel higiénico, o los servicios en la nube.

Los planes de adopción de los servicios en la nube ya estaban muy avanzados en el momento que comenzó la pandemia de la COVID-19. Pero, aunque la mayoría de las empresas ya contaban con una estrategia de transformación digital, en muchos casos la nueva realidad laboral generada por la pandemia dio lugar a que estos planes se aceleraran. Por ejemplo, cuando las empresas se vieron obligadas a adoptar el trabajo remoto prácticamente de la noche a la mañana, aumentó drásticamente su dependencia de los servicios basados en la nube, en particular las aplicaciones de videoconferencia y colaboración como Zoom, Microsoft Teams y Slack.

Durante el primer trimestre de 2020, la empresa de software Flexera preguntó a 750 usuarios y responsables de la toma de decisiones de los servicios en la nube de todo el mundo sobre el uso de los servicios en la nube para tener una mejor idea de quiénes estaban pasando a los servicios en la nube, con qué rapidez y algunos de los retos a los que se enfrentaban. Los datos resultantes muestran que el panorama de transformación digital se aproxima a su madurez y que en gran medida cumple sus promesas de mejorar las formas de trabajar. Sin embargo, aunque los problemas derivados del desconocimiento y la inexperiencia están disminuyendo, han empezado a ocupar su lugar problemas más persistentes, en particular la complejidad de proteger los servicios en la nube, y muchos y variados peligros a los que las empresas pueden enfrentarse si no lo hacen.

El Estudio de informática en la nube de 2020 de IDG reveló que el 92 % de las empresas afirman que su entorno de TI está al menos parcialmente en los servicios en la nube, y un 38 % afirma que actualmente están completamente o casi todos en la nube. Este hallazgo se vio confirmado por las conclusiones de Flexera. En su informe State of the Cloud 2020 (El estado de los servicios en la nube 2020)1, Flexera declaró que las empresas de casi todos los sectores aprovechan la informática en la nube, y más de la mitad informó que utilizaba mucho los servicios en la nube y que había alcanzado el nivel avanzado de madurez de los servicios en la nube. Solo el 10 % de los encuestados afirmaron estar todavía en la fase de planificación de sus respectivas estrategias para los servicios en la nube.

En particular, por primera vez en la historia de su informe State of the Cloud, Flexera descubrió que ninguno de los encuestados dijo carecer de planes para los servicios en la nube.

Igual de importante es la velocidad a la que las empresas se trasladan a los servicios en la nube. El estudio de IDG reveló que el 60 % de los encuestados afirmaron que esperaban estar completamente o casi todos en servicios en la nube en 18 meses, mientras que los encuestados de Flexera afirmaron que el 53 % de sus cargas de trabajo se ejecutan en un servicio en la nube público, una cifra que esperaban que aumente hasta el 60 % el próximo año.

La mitad de los datos de los encuestados del estudio de Flexera están alojados en un servicio en la nube público, y se prevé que aumenten un 8 % durante el mismo período de tiempo.

Aunque estudios anteriores de Flexera habían revelado que algunos encuestados eran reacios a poner en los servicios en la nube datos confidenciales de los consumidores o datos financieros de las empresas, más de la mitad de las empresas encuestadas este año afirmaron que considerarían trasladar al menos parte de este tipo de datos a los servicios en la nube.

Una investigación similar sobre los servicios en la nube realizada por la empresa global de investigación y asesoramiento Gartner ofrece una visión de las implicaciones financieras de la transformación digital. Los datos de Gartner muestran que se espera que el mercado global de los servicios en la nube públicos crezca de $227.800 millones a $266.400 millones año tras año, la mayor parte de los cuales se asignará a las ofertas de SaaS.

Aunque los resultados del informe State of the Cloud de 2019 de Flexera mostraban que la “administración del gasto de los servicios en la nube” y la “gestión” eran los principales desafíos para los servicios en la nube, el estudio más reciente mostró que la seguridad había pasado al primer puesto tanto para las pymes como para las empresas. El 81 % de los encuestados afirmaron que la seguridad era un desafío, incluido el 83 % de las empresas. De hecho, la “seguridad” apareció entre las 3 principales preocupaciones en todas las categorías de madurez, desde principiantes hasta avanzadas.

Está claro que la madurez de los servicios en la nube no resuelve todos los desafíos, especialmente cuando los atacantes son cada vez más ingeniosos y se trata de ataques contra servicios en la nube. Pero hay mucho que sí se puede hacer para proteger el uso de los servicios en la nube y sacar el máximo partido de su inversión en ellos. Para obtener más información, inscríbase en el próximo seminario web de Mindhunter.

1 © 2020 Flexera. Todos los derechos reservados. Este trabajo de Flexera está bajo una licencia internacional de Creative Commons Attribution 4.0.

Amenazas avanzadas: ¿Corro algún riesgo?

En El arte de la guerra, Sun Tzu dijo: «Si conoces al enemigo y te conoces a ti mismo, no debes temer el resultado de cien batallas… si no conoces ni al enemigo ni a ti mismo, sucumbirás en cada batalla».

Aunque no pudo prever las salvas digitales con dos mil años de antelación, sus palabras suenan tan verdaderas en la carrera armamentística de la ciberseguridad actual como lo hicieron en la antigua estrategia militar china. Y ahora que la pandemia de la COVID-19 ha dado paso a un futuro en el que todo el mundo usa tecnología a distancia, móvil y menos segura, los ciberdelincuentes están redoblando sus esfuerzos y atacando específicamente a los teletrabajadores, por lo que es más importante que nunca saber a qué nos enfrentamos.

Lamentablemente, en lo que respecta a la ciberdelincuencia, suele ser mucho más difícil saber quién es tu enemigo, dónde se encuentra o qué armamento trae consigo. Peor aún, en algunos casos es posible que no sepa hasta mucho después que ha sufrido un ataque. Hemos visto evolucionar las ciberamenazas desde virus informáticos básicos hasta ataques extendidos y devastadores como Stuxnet, WannaCry, NotPetya, Spectra, entre otros. Pero, ¿cómo de avanzados y frecuentes son los ataques actuales?

Según la actualización de mitad de año del Informe de ciberamenazas 2020 de SonicWall, si bien la cantidad de malware implementado en general está disminuyendo, el malware que se está lanzando es más avanzado y selectivo que nunca. El grado de sofisticación mostrado en algunas estrategias de suplantación de identidad e ingeniería social demuestra que incluso si no conoce a su adversario, sin duda él le conoce a usted y, si logra engañarle, las armas que elija suelen ser capaces de eludir por completo las soluciones de ciberseguridad tradicionales.

Este tipo de amenazas a menudo se ocultan ante las soluciones de seguridad, para ejecutarse más tarde cuando están en la memoria, o peor aún, en la CPU y el hardware de los que usted es cliente, tal vez en un servicio en la nube donde el propio hardware ejecuta el código y roba su información.

Y si piensa que solo un puñado de ciberdelincuentes tienen acceso a este nivel de sofisticación, piénselo de nuevo.

En lo que va de 2020, cada mes ha experimentado un importante aumento interanual en el número de variantes de malware detectadas por SonicWall Capture ATP (Advanced Threat Protection) y RTDMI (Real-time Deep Memory Inspection); en conjunto, representan un aumento total del 62 % con respecto a las cifras del primer semestre de 2019. En los primeros seis meses de 2020, Capture ATP y RTDMI encontraron 315.395 nuevas variantes de malware, incluidas amenazas que no muestran ningún comportamiento malicioso y ocultan sus armas a través del cifrado.

Durante este tiempo, también se ha producido un enorme aumento del 176 % en el número de archivos de Office maliciosos, incluidos algunos que pueden evadir los motores antimalware basados en firmas y obstaculizar la depuración y el análisis en entornos aislados (sandbox). Estos archivos son semejantes a otros archivos que pueda recibir durante su jornada laboral, pero pueden dar lugar a filtraciones de datos, infecciones de ransomware y mucho más.

Cuando el tiempo que transcurre entre la prueba de concepto de un ataque y su detección por parte de los investigadores de amenazas se reduce a unas horas —y con la capacidad de los atacantes para desarrollar formas de crear cientos de variantes de un ataque con mayor rapidez de la que se pueden identificar y parchear—, resulta tentador aceptar la derrota.

No obstante, por suerte aún es posible frustrar la mayoría de las ciberamenazas si se despliegan las contramedidas correctas. Únase al experto en ciberseguridad de SonicWall, Simon Wikberg, que analizará las mayores amenazas actuales y por qué tienen éxito en nuestro próximo seminarios web: “Un paso adelante: afianzar el futuro contra los ataques del mañana”.

Abordará el lado de la ecuación relacionado con “conocerse a sí mismo” y ofrecerá formas de determinar los riesgos y perfilar su actual estrategia de ciberseguridad.

Y compartiendo datos del Informe de ciberamenazas de mediados de año 2020 de SonicWall, también le ayudará a conocer mejor a sus adversarios, revelará los lugares a los que apuntan los ciberdelincuentes, pondrá de manifiesto las técnicas que utilizan y ofrecerá pistas sobre lo que pueden hacer a continuación.

Al aprender sus tácticas, podrá elaborar un plan, aplicar las contramedidas adecuadas y reducir considerablemente el riesgo de sufrir un ataque en las próximas cien batallas… y muchas otras más.

Haga clic aquí para inscribirse en el seminario web.