Mostrando entradas con la etiqueta EnCase Analytics. Mostrar todas las entradas
Mostrando entradas con la etiqueta EnCase Analytics. Mostrar todas las entradas

Guidance Software anuncia el lanzamiento de EnCase Endpoint Security


Cuando se trata de defender los datos de su organización de amenazas, las soluciones tecnológicas y las soluciones de antivirus basados en el perímetro, pueden solo solucionar una parte. Hoy en día el paisaje de amenazas está devastado por el incremento de ataques de malware sofisticados, campañas dirigidas hacia compañías específicas y grupos industriales, y una infinita combinación de los actores de amenaza, y muy pocos especialistas en seguridad cibernética o especialistas en respuestas y poco personal capacitado, todo esto aumenta la exposición.

Detección proactiva contra amenazas, respuesta automatizada a incidentes y mucho más

Guidance Software tiene el agrado de anunciar una nueva solución, llamada EnCase Endpoint Security. EnCase Endpoint Security combina dos productos líderes en la industria, EnCase® Analytics y EnCase® Cybersecurity, para detectar, validar y priorizar las amenazas desconocidas, evaluar el alcance de lo que se ha comprometido y retornar los dispositivos a un estado confiable.

Motor Criptográfico de EnCase: Certificado FIPS 140-2 por el NIST y el CSE


Todas las capacidades criptográficas ofrecidas por cualquiera de las soluciones EnCase (incluyendo EnCase 7.x o ECC 5.x ) son proporcionadas por el Motor Criptográfico de EnCase. Desde finales de agosto de 2014, el Motor Criptográfico de EnCase ha sido galardonado con la certificación FIPS 140-2 del Instituto Nacional para la Estandarización y Tecnología de los Estados Unidos (NIST) y el Centro de Seguridad de las Telecomunicaciones de Canadá (CSE).

La certificación FIPS 140-2 es una certificación otorgada a los módulos criptográficos que cumplen con los requisitos divulgados en la publicación 140-2 de los Estándares Federales de Procesamiento de la Información estadunidense. El NIST divulgó esta publicación para coordinar requisitos y estándares para módulos criptográficos, ya sean de hardware o de software.

La protección de un módulo criptográfico dentro de un sistema seguro es necesaria para mantener la confidencialidad y la integridad de la información protegida por un módulo. Este estándar especifica los requisitos de seguridad que necesitan ser satisfechos por un módulo criptográfico.

Diferencias entre las soluciones EnCase y los DLP


En este artículo de nuestro blog hablaremos sobre puntos que diferencian a las soluciones EnCase de las herramientas para prevención de pérdida de datos, comúnmente conocidos por su abreviatura en inglés DLP. Para esto, nombraremos algunas de las dificultades presentadas durante el flujo de trabajo en DLP y luego mostraremos un cuadro en el que veremos cómo distintas funcionalidades esenciales para la protección de dispositivos finales están representadas en las soluciones EnCase y en los DLP más comunes del mercado.

Cumplimiento con EnCase: Acuerdo No. 006-2011 de la Supereintendencia de Bancos de Panamá


Mediante el Acuerdo No. 006-2011, “por medio del cual se establecen lineamientos sobre banca electrónica y la gestión de riesgos relacionados”, la Superintendencia de Bancos de la República de Panamá visa a mantener la eficiencia y solidez del sistema bancario panameño.

En este artículo de nuestro blog desglosaremos en un formato "estándar por estándar" todos los lineamientos del acuerdo en los cuales las soluciones EnCase pueden satisfacer las necesidades para su cumplimiento.

Webinar: Identificando indicadores de mal uso informático y de fraude


Aprenda los desafíos al proteger a su organización contra el mal uso informático y el fraude, y cómo puede investigar y defenderse de las vulnerabilidades más críticas.

Dar a los empleados de su organización las herramientas que necesitan para cumplir sus tareas diarias puede traer riesgos, ya que los empleados pueden accidentalmente tener acceso a datos privados o confidenciales, o utilizar aplicaciones no autorizadas para efectuar acciones no relacionadas con el negocio, ver material inapropiado o cometer fraude u otros actos inmorales. 

Únase a nosotros este 12 de febrero: durante nuestro webinar de 45 minutos “Identificando indicadores de mal uso informático y de fraude”, discutiremos los desafíos que los auditores de TI y los oficiales de seguridad enfrentan al proteger a sus organizaciones contra el mal uso y el comprometimiento de los sistemas internos.

CryptoWall 2.0, cuando los ciberatacantes le “protegen” sus datos


Existe una nueva amenaza sobre los datos, similar a CryptoLocker pero más sofisticada, que desde algunos meses está arrastrándose en los dispositivos con sistema operativo Windows. Este ransomware entra en una computadora mediante correos electrónicos con phishing, archivos PDF maliciosos o mediante enlaces a sitios web comprometidos. Una vez ha sido ejecutado en el sistema, el malware ejecuta su versión apropiada de 32 o 64 bits, dependiendo del sistema instalado en la computadora para usar un método particular a cada sistema para aprovechar una vulnerabilidad de Windows. Luego encripta los archivos doc, jpg, pdf, ppt, xls y otros del usuario y exige un pago a cambio de la clave para descifrar y restaurar los datos del usuario.

Guidance Software reconocida por Gartner como líder del mercado de herramientas de detección y respuesta en dispositivos


El día 19 de diciembre de 2014 fue anunciado un estudio preparado por la empresa Gartner, una de las compañías de mayor reputación en consultoría e investigaciones relacionadas a TI, en el que se ha estimado que Guidance Software fue la líder del mercado de herramientas de detección y respuesta en dispositivos finales durante 2013. La investigación efectuada por Gartner examinó el comportamiento de compra de los clientes interesados en detección y respuesta, los casos de uso y las tecnologías que los gerentes de producto y los profesionales de marketing deberían considerar.

Sony Pictures de rodillas: La política del terror gana


¿Quién atacó a Sony Pictures? ¿Cómo lograron robar todos aquellos datos? ¿Cómo puede defenderse una organización?

El pasado 24 de noviembre un grupo de hackers llamado “Guardianes de la paz” traspasó las barreras de seguridad de Sony Picture Entertainment (SPE), parte de la multinacional Sony y una de las mayores distribuidoras y productoras de cine de EE.UU. Las redes de SPE fueron comprometidas mediante la instalación de un malware en las computadoras que copió miles de datos, los envió a un servidor remoto y los borró de los discos duros que los almacenaban. Fueron robados muchos terabytes de datos, incluyendo años de correos electrónicos de los dirigentes de la empresa, números y contraseñas de tarjetas de crédito, números de seguridad social de 47mil empleados, historiales médicos, contratos, salarios, imágenes e incluso cinco películas completas que aún no se han estrenado. Hasta ahora, solo una pequeña parte del material robado fue publicada, por lo que no se sabe que otra información confidencial podría develarse.   

EnCase Puede: Un Panorama de las Leyes de Protección de Datos Personales en Latinoamérica


¿Por qué se deben proteger los datos? ¿Cuál es la situación normativa de la protección de datos en América Latina? ¿En qué peldaño de la escalera está mi país? ¿Cómo puede una organización cumplir con estas normativas cuando el comportamiento correcto, la buena fe y la ética no son suficientes? Si los derechos de los clientes están en primer lugar, ¿cómo se pueden satisfacer estos derechos cuando sea necesario?

El artículo 12 de la Declaración Universal de los Derechos Humanos dice que "nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques." Aquí se reconoce el derecho a la discreción, a la privacidad. No se trata de tener “anonimato” o de “estar solo”, sino del derecho a mantener el control sobre su propia información como un requisito previo para el ejercicio de muchos otros derechos humanos.

En los últimos tiempos, desde que internet ha conquistado su lugar en la vida cotidiana, los datos y la información de cada persona se han hecho cada vez más común, creando en algunos casos ventajas y ocasionando peligros en otros. Hoy en día dejamos nuestros datos en lugares que no podemos controlar fácilmente, lugares donde no sabemos si se han almacenado de forma segura, pudiendo así ser robados por hackers para cometer fraude o para difundirlos con intenciones maliciosas. El control de la información definitivamente se ha hecho mucho más complicado para los usuarios, pero el problema es aún mayor en las organizaciones, debido a que tienen que tratar con los datos personales de miles de personas para cumplir leyes y normativas reglamentarias.

Webinar: Evite que Sus Dispositivos se Conviertan en Zombis


Los zombis están por todas partes, ¿estará protegida su red?


Los hackers, los sindicatos del crimen y las naciones hostiles están apuntando a millones de dispositivos en todo el mundo con la intención de convertirlos en botnets. El costo para las organizaciones puede ser enorme debido al tiempo de inactividad ocasionado, a la pérdida de productividad y al daño a la reputación de la organización.

Además, los equipos de seguridad están gastando cantidades sin precedentes de tiempo, dinero, tecnología y energía en la construcción y ejecución de estrategias de “defensa en profundidad”, y es fundamental que lo hagan. El problema es que muchos ataques de “dia-cero” son irreconocibles para las herramientas basadas en firmas, y ataques que empiezan focalizándose sobre el perímetro humano, como el phishing, esquivan completamente a los sistemas de prevención. El Informe Sobre Investigaciones de Brechas en los Datos 2014 de Verizon reporta que se necesita un promedio de solo seis intentos de phishing para alcanzar un 85 por ciento de probabilidad de lograr una entrada exitosa. Los atacantes están pasando por alto estos mecanismos de defensa perimetral con una regularidad alarmante, obteniendo de ese modo un acceso a datos valiosos en las redes de dispositivos. Cuando se trata de proteger estos dispositivos, los productos de antivirus siguen desempeñando un papel vital, pero un enfoque basado en firmas ya no es adecuado para protegerlos de amenazas desconocidas.

Webinar: Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity

 
Para proteger al  entorno PCI actual se necesita lograr un equilibro entre el cumplimento de los Estándares de Seguridad de Datos PCI y la capacidad de gestionar los riesgos y amenazas de manera efectiva.


¿Sabe usted cuál es la manera más eficiente y eficaz para lograr este equilibrio?


Guidance Software tiene el agrado de anunciar un nuevo webinar dirigido al público hispanoparlante llamado “Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity”. El webinar será transmitido al vivo este martes 7 de octubre a las 10:00 am en Ciudad de México, Bogotá, Lima y Quito, 12:00 pm en Buenos Aires.

Aprenda de nuestros expertos en Seguridad y cumplimento PCI un nuevo enfoque para apoyar y documentar el cumplimento PCI DSS y a su vez permitir el descubrimiento y la seguridad de toda la red PCI.

Ataque a Home Depot: El Mayor Robo de Tarjetas en la Historia


Durante los primeros días de Septiembre los bancos de Norte América empezaron a sospechar  que Home Depot, empresa estadounidense de mejoramiento del hogar y material de construcción, podría haber sido la fuente de una nueva fuga masiva de tarjetas de crédito y débito.

El lunes 8 de Septiembre, Home Depot confirmó que los hackers se introdujeron en sus  sistemas de pago y tuvieron acceso a informaciones de tarjetas de crédito de los clientes. Además, declaró que cualquier persona que haya utilizado una tarjeta de pago en cualquiera de sus tiendas de Estados Unidos y Canadá desde abril puede ser una víctima.

Este ataque, escribe el New York Times, representa la mayor intrusión en una red informática de una empresa minorista; el número de datos de tarjetas de crédito robadas es de 56 millones.  En los ataques del año pasado en Target, hasta hoy día el más grande ataque a redes minoristas, los hackers habían robado los datos de 40 millones de tarjetas de crédito y débito.

Cambiando las Propiedades de Archivo de Su Agente EnCase


Como ya hemos comentando en nuestro blog, todas las soluciones EnCase utilizan el mismo agente pasivo para tener visibilidad completa de la actividad dentro de los dispositivos de una organización. Este pequeño agente, que por ejemplo en Windows solo pesa 1,4 MB y consume solo 5 MB de memoria RAM, es el encargado de recopilar toda la información de los servidores, computadoras de escritorio, laptops y dispositivos móviles, permitiendo utilizar todas las posibilidades investigativas que ofrecen las distintas soluciones EnCase.

Desde la versión 7.08 de EnCase se ha adicionado una opción que permite cambiar las propiedades de archivo del agente EnCase. Esto es especialmente útil si su organización desea desplegar los agentes de manera secreta, ya que minimiza la cantidad de datos identificables disponibles a los usuarios de los dispositivos.

Detectando y Mitigando un Ataque CryptoLocker con EnCase


El más reciente Informe Sobre Investigaciones de Brechas en los Datos (DBIR) de Verizon reveló que el crimeware es un problema serio para las industrias de construcción, información y servicios básicos, representando más del 30% de los incidentes presentados. Entre los más malignos de la categoría de troyanos de ramsonware está el CryptoLocker.


Cómo funciona Cryptolocker

CryptoLocker llega mediante un archivo ZIP anexado a un mensaje de correo electrónico aparentemente inocente. Una vez descomprimido, el malware se instala en la carpeta del perfil de usuario, agrega una llave al registro para que se inicie automáticamente durante el arranque, y posteriormente empieza una conexión a un servidor de comando y control. Después de la conexión, el servidor genera un par de llaves RSA de 2048 bits y retorna la llave pública al computador, encripta archivos  de los discos duros locales y de las unidades de red mapeadas con esa llave pública, y apunta cada archivo encriptado en una llave del registro.  En este momento, el usuario recibe un mensaje que le informa que sus archivos han sido encriptados y que se requiere pagar una recompensa con Bitcoin.

Webinar: Cómo Defenderse Contra las Amenazas de Seguridad a los POS


¿Puede usted proteger los dispositivos de su punto de venta (POS) de ataques de malware que infectan sus tiendas, ricas en información de tarjetas de crédito y débito?
Guidance Software tienen el agrado de anunciar un nuevo webinar dirigido al público hispanoparlante. El webinar será transmitido al vivo este día Jueves a las 10:00 am en Ciudad de México, Bogotá, Lima y Quito, 12:00 pm en Buenos Aires. En este webinar, aprenderemos de los expertos sobre las brechas en los dispositivos POS que conducen a ciberataques. El webinar cubre estrategias para detección y respuesta a incidentes y nuevas tecnologías en la industria de pagos.

Vicepresidente de Symantec: El Antivirus “Ha Muerto”




¿Cuán efectivos son los programas antivirus para proteger sus sistemas? Al parecer no mucho, si nos guiamos por la opinión de Brian Dye, Vicepresidente de Symantec. El alto ejecutivo de la empresa declaró en una reciente entrevista al periódico Wall Street Journal que la industria del antivirus “ha muerto”. 

Symantec, la primera compañía en comercializar soluciones antivirus hace más de 20 años y reconocida mundialmente por su programa Norton AntiVirus, ha decidido aplicar un nuevo enfoque al combate al crimen cibernético. Symantec ahora comenzará a enfocarse en minimizar los daños causados por las intrusiones, en identificar los atacantesy en reconocer la forma en que los ataques funcionan. En lugar de combatir a las amenazas con programas de antivirus, que efectivamente solo pueden encontrar amenazas previamente reconocidas en sus listas negras, este nuevo enfoque trata de no solo borrar software malicioso previamente reconocido, sino también en entender el proceso de acción del malware para minimizar el daño que ocasiona y entender cómo es que el daño fue ocasionado, permitiendo corregir la falla y evitando que algún otro malware que actúe de forma similarpueda producir daño. 

Entendiendo el Cumplimiento de Estándar PCI DSS V3 con EnCase® – Parte III

La intención de esta serie de publicaciones de blog es ayudar a organizaciones a entender los estándares de la versión 3 de PCI DSS. Explicar cómo EnCase puede reducir la complejidad de el cumplimiento de normas PCI y finalmente ayudar con la medición de riesgo bajo estándares al igual que reducir el tiempo mientras se mejoran los resultados de la ejecución de los requerimientos. 

En las primeras dos publicaciones de esta serie, comenzamos nuestra vista general con cómo EnCase puede asistir en análisis de primera persona o de terceros relacionado a los Estándares de Seguridad de Datos de la Industria Pagos por Tarjeta de Crédito (PCI DSS) citando directamente del estándar mismo. En esta última publicación, echaremos un vistazo a qué tipos de datos de cuenta del titular de la tarjeta EnCase eDiscovery combinado con EnCase Enterprise puede ayudar a encontrar para luego terminar nuestro vistazo estándar por estándar.

Hackeos a ATMs: Detectando Ataques Que Inician Con Una Credencial de Acceso Válido



Hay un nuevo hack en la ciudad y el Servicio Secreto de los Estados Unidos le llama “Operación Ilimitada”. Con el foco en ATMs de bancos pequeños o medianos, los hackers usan credenciales robadas para entrar al panel de sistema de administración remota del ATM y así cambiar el límite de extracción de dinero a “ilimitado”. Posteriormente usan las tarjetas de débito robadas para extraer la mayor cantidad de dinero posible, a veces más de lo que las víctimas tienen en sus cuentas.

Quiten la tecnología de este escenario y es un lío al estilo “Oceans Eleven”. Llaves son robadas, bombas de humo son lanzadas, cajas fuertes son quebradas y los chicos malos se fugan con bolsas grandes de dinero. Así es como se ve en ciber – términos:

·         Un ataque exitoso de phishing orientado coloca malware en la estación de trabajo de un empleado. ¡Sistema atacado!

·         El hacker monitorea la estación de trabajo/dispositivo para ver cómo es que se logea normalmente el administrador al panel de administración remota del sistema de ATMs del banco

·         El hacker usa un ataque DDoS para distraer la seguridad del banco mientras se logea al panel de administración del ATM

·         El hacker remueve los límites de extracción para algunas cuentas de ATM y/o cuentas de banco

·         El ATM se mantiene sin compromisos: los límites son controlados mediante una consola de administración legítima.

Como escribió Jason en su blog post sobre Hacks RDP, “… es una amenaza basada netamente en el acceso: sin malware, sin exploit de por medio. Ningún sistema de detección de malware podría identificar estas amenazas porque usaron credenciales de acceso válidas.” Sin embargo, los análisis de dispositivos podrían detectar el malware corriendo en la estación de trabajo comprometida si el banco tomase este enfoque:

·         Auditar las estaciones de trabajo de los empleados y crear lineamientos base para comportamiento y procesos “normales” para cada uno

·         Realizar escaneos regulares para ver si alguno está corriendo un proceso que no esté en la lista blanca o tenga conexiones remotas sospechosas, quizás basados en la geografía o el IP remoto o dominio

·         Realizar búsquedas/cazas regulares de anomalías

EnCase Analytics fue creado para detectar actividad inusual como esta en la era de compromiso asumido. Puede aprender más acerca de esto aquí. ¿Comentarios? Las discusiones son bienvenidas en la sección de Comentarios más abajo.

Alfred Chung es el Encargado de Productos de EnCase Analytics en Guidance Software, si desea ver el artículo en inglés haga clic aquí.


RELACIONADOS

Evitando Fuga de Datos en Terminales POS con EnCase®

Porque Las Ciber Defensas Basadas En Firma Están Destinadas A Fallar

Art Coviello en el RSA: Es Hora de que Todos Tomemos Parte en las Amenazas Cibernéticas y Privacida



Entendiendo el Cumplimiento de Estándar PCI DSS V3 con EnCase® – Parte II

En la primera publicación, de esta serie de tres partes, hemos trabajado los básicos del Estándar de PCI DSS V3, por sus siglas en inglés). En esta segunda publicación, veremos cómo EnCase® Analytics combinado con EnCase® Cybersecurity y EnCase® eDiscovery pueden ayudar a organizaciones que procesan datos de cuenta, proveedores de servicio y revendedores de software/desarrolladores que realizan auditorías de primera parte para asegurar que su software de procesamiento de tarjetas cumpla con PCI DSS. Recuerda que EnCase® Enterprise es incluido con EnCase® Analytics, EnCase® Cybersecurity, y EnCase® eDiscovery.

Entonces, veamos el primer set de porciones de los estándares de cumplimiento en los que  EnCase® puedes ayudar con esta variedad de organizaciones. Nuevamente veremos los requerimientos específicos enfocándonos “estándar por estándar”.

Evitando Fuga de Datos en Terminales POS con EnCase®



El comprometimiento de la seguridad de los terminales POS se ha convertido en una amenaza emergente en las organizaciones. Este problema ha sido evidenciado en muchos casos de alto perfil en los cuales personas inescrupulosas han comprometido terminales POS para robar la información de las tarjetas de créditos de los clientes de una organización. 

Guidance Software, el líder mundial en investigaciones digitales, anunció el día 20 de marzo que la familia de software de seguridad EnCase® ahora tiene soporte para terminales de puntos de venta (POS, según su sigla en inglés). 

El segundo mayor caso de fuga de datos en la historia de Estados Unidos fue causado por una infección de terminales POS. Durante noviembre y diciembre del año pasado, la cadena de comercios estadounidense Target sufrió un ataque en sus terminales POS que ocasionó la fuga de información de al menos 40 millones de números de tarjetas de crédito. 40 mil terminales POS de la empresa fueron infectados con un malware que al parecer utilizaba credenciales de acceso autorizadas y que generó un archivo de más de 11 gigabytes almacenado en un servidor de la compañía hasta ser enviado finalmente a Rusia