Hornetsecurity lanza el primer conjunto de aplicaciones de  Seguridad y Cumplimiento integral para Microsoft Office 365

Hornetsecurity lanza el primer conjunto de aplicaciones de Seguridad y Cumplimiento integral para Microsoft Office 365

Hannover (02.10.18) – Con “365 Total Protection”, Hornetsecurity, el experto en seguridad en la nube, lanza un conjunto de aplicaciones de seguridad y cumplimiento único en la industria que ha sido desarrollado específicamente para Microsoft Office 365.

Según la previsión de Gartner Research, cuando se trata de proteger las comunicaciones de correo electrónico corporativas, el 95 % de los ejecutivos del sector de las TI elegirán soluciones en la nube para futuras decisiones. Los dispositivos predominantes en las instalaciones prácticamente desaparecerán en los próximos tres años. Microsoft es uno de los principales impulsores de este desarrollo y ofrece a sus clientes Office 365, una solución de colaboración en la nube. Las funcionalidades ampliadas como MS Teams o Skype son parte integral del conjunto de aplicaciones de Microsoft y las funcionalidades de correo electrónico también están cubiertas por la solución en la nube.

En el contexto de la transformación en la nube, los clientes tienen grandes expectativas porque quieren mantener su flexibilidad y requieren una gama completa de funciones que cumplan con los requisitos contractuales y legales. Esto no concierne al servicio de correo electrónico como tal, sino que las soluciones deben abarcar la comunicación por correo electrónico, como el cifrado, las puertas de enlace, las firmas automatizadas, el archivo y la protección avanzada contra amenazas (Advanced Threat Protection). 365 Total Protection se adapta de forma óptima a estas necesidades y ofrece un paquete completo que combina todas las funcionalidades en un solo servicio.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

“La creciente expansión del O365 plantea nuevos desafíos a las casas de sistemas y a los responsables de TI. Hasta ahora se han implementado localmente aplicaciones empresariales importantes, como la provisión central de renuncias y firmas uniformes que cumplen con la ley, pero también requisitos como el cifrado del correos electrónicos”, dice Daniel Blank, Director General de Hornetsecurity.

“Dado que los servidores de correo se proporcionarán ahora desde la nube como parte de O365, los proveedores de servicios y los administradores de TI necesitan nuevos conceptos para cumplir con sus requisitos de seguridad y cumplimiento. Para asegurar y complementar de forma óptima un servicio en la nube como Office 365, estas funciones y soluciones de seguridad también deberán trasladarse a la nube. Eso es exactamente lo que Hornetsecurity hará con 365 Total Protection en el futuro”.

365 Total Protection es el conjunto de aplicaciones de Seguridad y Cumplimiento en la nube y para la nube. Con una amplia gama de funciones, fue desarrollado específicamente para Microsoft O365 y puede integrarse sin problemas. Los usuarios se benefician de una integración sencilla con Hornetsecurity: con solo tres clics, Office se fusiona con 365 Total Protection.

Además, hay muchas empresas que buscan una solución híbrida porque desean migrar departamentos individuales a Office 365 o mantener una operación coexistente. Hornetsecurity admite la migración de varios pasos con 365 Total Protection.

El nuevo producto de Hornetsecurity ofrece 21 características de negocio y seguridad con una gama de funcionalidades que mejoran el servicio de Microsoft. Por ejemplo, Company Disclaimer (la exención de responsabilidad de la empresa) junto con Userbased Individual Signatures (las firmas individuales basadas en el usuario), un control central sobre las firmas y exenciones de responsabilidad de toda la empresa que complementa automáticamente los mensajes salientes con la información legalmente requerida de una empresa y que también permite el envío de firmas y gráficos individuales en grupos.

365 Total Protection elimina las preocupaciones de las empresas sobre la normativa de protección de datos y de cumplimiento en cuanto a O365 y es el primer producto que ayuda a asegurar este camino. A partir del 09.10.2018, Hornetsecurity presenta por primera vez al público la funcionalidad completa de 365 Total Protection en la feria it-sa de Nuremberg.

Virus, gusanos, troyanos – un rayo de luz en el mundo oscuro y confuso de estos nombres

Virus, gusanos, troyanos – un rayo de luz en el mundo oscuro y confuso de estos nombres

Malware, ataques cibernéticos y el cómo protegerse contra estos – esta temática ocupa no solo a personas individuales sino también a los responsables de TI. Por lo tanto, nos gustaría proporcionar una serie de información básica sobre este tema en una secuencia de publicaciones. En la primera publicación proporcionamos una definición y clasificación general de malware. Esta no es exhaustiva, pero cubre los tipos de malware más relevantes.

Existen desde hace millones de años – los virus.  En comparación con este periodo de tiempo, estos son solo conocidos por la humanidad desde lo que llamamos un abrir y cerrar de ojos, ya que su evidencia científica se presentó solo hasta finales del siglo XIX. Los virus son responsables de diferentes enfermedades, y en la naturaleza siempre ha existido una batalla constante entre la evolución de los virus y la defensa contra los mismos.

En el área de las tecnologías de la información la situación es bastante similar. También allí existe una variedad muy grande de software malicioso, y los proveedores de software de defensa se ven obligados a desarrollar constantemente métodos de defensa para evitar el acceso a intrusos y evitar así consecuencias negativas en los sistemas TI o en datos sensibles. En la denominación conceptual de estos códigos maliciosos suele usarse el término “virus”.

 

Desde el punto de vista histórico este nombre es totalmente razonable, ya que solamente los gusanos y los virus surgieron como amenaza, sin embargo teniendo en cuenta la riqueza en variedad que hoy en día se presenta, este término resulta insuficiente. Por este motivo, queremos brindar un poco de luz en el túnel y ofrecer una visión general sobre la terminología correcta y hacer una breve mención sobre los códigos maliciosos más comunes.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Virus

 

El término “Virus” se utiliza comúnmente de forma errónea, ya que por lo general es un símbolo del término más general: “Malware“. Esto a su vez, no es correcto, ya que malware abarca todo el conjunto de software malicioso.

La palabra “virus” describe solo la forma de propagación específica de un tipo particular de malware. Este infecta un tipo de fichero definido e inyecta allí su código malicioso. El fichero infectado transmite el virus al identificar e infectar ficheros de tipo similar.

El paso del virus de ordenador a ordenador no se realiza de forma activa, sino a través de medios de almacenamiento externos, E-Mails o dentro de redes.

Gusanos

La tipificación “gusano” identifica, como el virus, un tipo de distribución específico. El código malicioso se propaga, al contrario del virus de ordenador, activa e inmediatamente mediante el aprovechamiento de brechas de seguridad existentes. Un ejemplo actual es un gusano el cual se propaga en el área de Internet of Things (IoT por sus siglas en inglés), es decir, entre dispositivos que utilizan internet, usando puertos abiertos de depuración Android.

Al contrario de un software de extorsión, el cual tiene como único objetivo el cifrar los datos del ordenador y solicitar un rescate, un gusano de ordenador no tiene un objetivo claro. Este puede realizar cambios en el sistema y comprometerlo, incrementar la carga de la infraestructura de internet o desencadenar ataques DDoS.

Troyanos / Caballos de Troya

 

Una gran parte del malware, que actualmente existe, se puede describir como un “Caballo de Troya”. El término es bastante genérico y describe que el malware se camufla como benigno. Esto quiere decir que el usuario solo ve la aplicación positiva sin reconocer el resultado negativo de la aplicación por lo que no puede tener ninguna influencia sobre los resultados finales.

El nombre “Caballo de Troya” se remonta a la estrategia legendaria de la mitología griega, en la que los invasores griegos engañaron a los habitantes de Troya utilizando un caballo de madera. Por este motivo, es igualmente erróneo el uso del término “troyano” ya que los troyanos eran los habitantes de la ciudad y fueron las víctimas. El caballo era entonces, el atacante.

Variedad de nuevos tipos de amenazas

Además de la terminología de malware más común, todavía hay una gran cantidad de malware que se puede dividir en las siguientes categorías.

  • RATRemote Access Trojans (Troyanos de Acceso Remoto): Este tipo de malware permite a los atacantes hacerse cargo de las computadoras y controlarlas de forma remota. De este modo, pueden ejecutar comandos en los sistemas de las víctimas
  • Backdoor (Puerta trasera): Un malware Backdoor se basa en una visión similar a una RAT, pero utiliza un enfoque diferente. Los atacantes usan las llamadas puertas traseras las cuales son colocadas deliberadamente en programas o sistemas operativos. Sin embargo, también pueden haber sido instaladas en secreto. La peculiaridad de las puertas traseras es el hecho de que pueden pasar desapercibidas por los mecanismos de defensa habituales y, por lo tanto, son muy atractivas para los criminales cibernéticos siendo así, por ejemplo, muy populares para crear botnets.
  • Botnet y zombis: Botnets son grandes acumulaciones de computadoras infectadas que el atacante construye. Zombis se llaman las máquinas afectadas, siendo así las partes individuales del botnet. El atacante puede enviar comandos a todas las máquinas al mismo tiempo para desencadenar actividades como ataques DDoS o para extraer bitcoins con la ayuda de computadoras zombi. Lo malévolo de esta situación es que el propietario del ordenador solo nota la “membresía” en un botnet cuando ya se han llevado a cabo las actividades controladas externamente.
  • SpywareEste es un malware que recopila información del ordenador de la víctima. Estos pueden ser los denominados Credenciales Stealers (ladrones de credenciales), que roban los datos de acceso de cuentas de usuario, tales como la propia cuenta de buzón de correo electrónico, Amazon o Google. Los keyloggers, por otro lado, graban o copian apartados, o hacen capturas de pantalla de lo que los usuarios hablan o escriben. Los Stealers de Bitcoins buscan carteras de Bitcoin y las roban.
  • Downloader/DropperLos descargadores o los droppers son pequeños programas que tienen un solo propósito: volver a cargar más malware desde el Internet. Al principio, la víctima no puede reconocer qué contenido se está descargando porque solo está visible una URL. La principal ventaja del atacante con este método es que constantemente puede proporcionar malware nuevo para su descarga, distribuyendo malware actualizado y difícil de detectar.
  • RootkitLos rootkits son el tipo de malware más peligroso, que no es necesariamente malware. Más bien, un rootkit puede ocultar código malicioso contra descubrimiento. En esta forma de ataque, el atacante penetra profundamente en el sistema informático, obtiene privilegios de root y obtiene derechos de acceso general. Los cibercriminales cambian el sistema para que el usuario ya no reconozca cuándo se inician los procesos y las actividades. Es muy difícil encontrar ataques basados ​​en la ofuscación de rootkits.

Por supuesto, hay otras categorías y definiciones de malware que no se enumeran aquí. Sin embargo, debería agregarse que el malware que circula en la actualidad es en su mayoría una mezcla de diferentes tipos. Por ejemplo, hay caballos de Troya que también incluyen una puerta trasera.

A menudo, los diferentes tipos de ataque se pueden ensamblar dinámicamente de acuerdo con el principio modular. Por esta razón el malware encontrado hoy en día ya no puede asignarse claramente a una de las categorías mencionadas anteriormente.

 

En la próxima publicación hablaremos sobre los actores que toman parte del malware y de los ataques cibernéticos.

Más información:

  1. Hornetsecurity Advanced Threat Protection
  2. Filtro de spam y virus
Los pronósticos para el canal: de despejado a nublado

Los pronósticos para el canal: de despejado a nublado

Los retos son grandes, pero gratificantes para las consultoras que ahora dependen de servicios basados en la nube.

Que la computación en la nube solo es un tema periférico que solo realiza avances lentos, es aún la idea de algunos líderes empresariales. Sin embargo, la tecnología desde la nube ha avanzado mucho más y se encuentra bien establecida en la mayoría de las empresas. Y el mercado continúa creciendo: según los investigadores de mercado de ISG, el mercado alemán de los servicios públicos en la nube crecerán hasta un 26 por ciento en el año 2020. Cada vez más consultoras y empresas de sistemas están sintiendo los efectos de esto, especialmente aquellas que hasta ahora han dependido de los servicios tradicionales. Por lo tanto, cada vez es más urgente repensar la situación para seguir el ritmo de estos cambios en el mercado.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Muchos revendedores van por el buen camino – están expandiendo su portafolio con servicios gestionados tales como el servicio de Filtro Spam o el Advanced Threat Protection de Hornetsecurity. Paralelamente se está presentado una consolidación del mercado de canal, como lo demuestra la adquisición de Exabytes por parte de Telcat, ambos partners de Hornetsecurity! Esta consolidación es una muestra del futuro del canal IT, el cual se encuentra constantemente en la búsqueda de nuevos campos y propuestas. Sorprendentemente, y al mismo tiempo, una muestra de esta consolidación, son los números con los cuales planea Telcat: este toma los 30 empleados de Exabytes y planea en el área de servicios gestionados la creación de 150 puestos de trabajo para los próximos años.

Ahorro de costes, tiempo y esfuerzos con los servicios en la nube

Y esto con razón: gracias a los servicios en la nube las empresas pueden reducir drásticamente su inversión en hardware y software, lo cual junto con el ahorro en espacio y dinero, representa una reducción en la inversión en tiempo para los administradores y jefes de TI. Estos pueden ahora concentrarse en sus competencias y proyectos principales y, al mismo tiempo, crear un departamento más ágil ya que la subcontratación de tareas permite crecimientos a escala. Dudas sobre los servicios en la nube, donde los criterios sobre la protección de datos y la perdida de control son criterios de exclusión, son minimizados a través de salvaguardas contractuales junto con una profesionalidad cada vez mayor por parte de los proveedores.

Si las compañías de servicios en la nube aportan beneficios significativos, y estos generalmente son fáciles de implementar, pueden reducir sus carteras y reducir la organización, la logística y las operaciones. Prueba de esto es la conversión de contratos clásicos, con términos anuales o incluso plurianuales, a contratos mensuales. Junto con esto, por supuesto, el flujo de ingresos está cambiando de grandes pagos únicos a montos mensuales más pequeños. Sin embargo, una vez que se haya realizado el cambio, este también traerá beneficios a través de un flujo constante de ingresos.

Las transiciones pueden ser difíciles pero gratificantes

El concepto de servicio en las consultoras también debe evolucionar. Los clientes esperan una calidad de servicio diferente para los servicios basados en la nube. La calidad de los servicios debe ser más alta y, en el caso ideal, con acceso y disponibilidad constantes, tanto en el aspecto técnico como en el de ventas. Con este fin, las capacidades del centro de datos deben ampliarse o incluso crearse, los empleados deben volver a capacitarse y, si es necesario, se debe configurar un sistema operativo de turno. Muchos desafíos que requieren un alto nivel de planificación, asertividad e inversión de capital.

El esfuerzo puede valer la pena: apegarse a las tecnologías existentes y no hacer que su propia empresa sea adecuada para el futuro rara vez ha valido la pena, incluso si hay ciertos nichos en el futuro que pueden continuar sirviendo a los revendedores. La nube y con ella la interrupción de las tecnologías imperantes es imparable. Los líderes del canal no deberían sobreestimarlo, ya que de lo contrario pueden repetir los pasos de Wilhelm II, quien algún día dijo: “Creo en el caballo. El automóvil es solo un fenómeno temporal “.

Intervención del email empresarial: una vieja forma de ataque, con nueva cara

Intervención del email empresarial: una vieja forma de ataque, con nueva cara

Intervención del email empresarial: una vieja forma de ataque, con nueva cara
Según las cifras más recientes del FBI, en los últimos meses se ha observado un aumento en los casos de fraude por email. Por ejemplo, la cantidad total en daños causados por ciberdelincuentes en los últimos cinco años se ubica en más de 5,3 mil millones de dólares. Esto representa un incremento superior al 2,3 por ciento. (fuente: Dictamen del FBI de fecha 4 de mayo de 2017, sobre el tema de la vulneración del correo electrónico corporativo)

 

Y en Alemania, la oficina federal de investigación criminal (BKA) advierte también sobre este problema. Oficialmente, la BKA habla de millones en pérdidas. Solo en el año 2016, se dieron a conocer aproximadamente 83 000 incidentes de este tipo (fuente: Cybercrime Bundeslagebild 2016). Se trata, sin embargo, solo de las cifras oficiales. La cifra real es probablemente mucho más elevada. Muchas empresas se niegan a denunciar estos delitos debido a que temen que estos incidentes dañen su reputación.

 

La intervención del email empresarial  empresarial está marcada por diversas características. Además de vulnerar la cuenta de email de un empleado, se emplean métodos como Spear-Phishing o Fraude del CEO siendo este último el preferido por los delincuentes. . Con este método de fraude, los hackers intentan obtener información confidencial y sensible, o dinero. En consecuencia, las empresas pierden sumas de dinero que alcanzan las seis, siete o incluso ocho cifras. Así sucedió en 2016, con el caso de un conocido proveedor de repuestos para vehículos con sede en Nuremberg, en el que los daños alcanzaron los 40 millones de euros. (fuente: artículo de Heise de fecha 16 de agosto de 2016)

 

La actuación de los hackers casi siempre es igual, con la diferencia de que ahora no solo se usan los fiables emails, sino que cada vez más se observa el uso de malware. La llamada intervención de email empresarial muchas veces consiste en ataques de Ransomware adicionales. El enfoque de los autores, como ya se ha señalado, es en primer lugar obtener dinero. En este sentido, el “botín” varía según el patrón de ataque.

 

Astutamente, los autores modifican su estrategia. Para determinar si una empresa puede ser chantajeada o si quieren indagar sobre su estado de liquidez, primero se lleva a cabo un ataque de Ransomware. Si el ataque tiene buenos resultados, los delincuentes se plantean un ataque de Spear-phishing adicional que puede llevarse a cabo en un futuro.

 

Intervención de email empresarial – no se trata del tamaño de la empresa

 

Los ciberdelincuentes no se limitan a intervenir el email de empresas de determinado tamaño. Esto es, principalmente, debido a que a menudo los empleados sirven como objetivos. De manera general, el enfoque de los autores parece ser obvio. y, como lo anunció recientemente la asociación de TI Bitkom, el 60 % de los usuarios de Internet no tiene conocimiento de lo que es un virus polimórfico (fuente: Nota de prensa de Bitkom, de fecha 5 de diciembre de 2017)

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Lo que es peor, el 41 % de los usuarios de Internet que alguna vez se ha topado con el tema de Ransomware conocen los riesgos de dichos ataques, pero no toman ninguna medida activa de seguridad. Esto demuestra que el conocimiento está presente en parte, pero que los efectos se banalizan. Después de todo, la mayoría de la gente piensa que estas cosas solo afectan a los demás, y que su propia empresa probablemente nunca esté en la mira de los ciberdelincuentes.

 

En la práctica, la veracidad de esta aseveración no puede comprobarse debido al número de incidentes no oficiales. Esto en parte porque las empresas no divulgan la información a la opinión pública.

 

En general, sin embargo, puede observarse que los delincuentes actúan de forma muy profesional. Ya no se trata solo de personas con buenos conocimientos de informática que quieren ganar unos cuantos euros extra. Más bien, parece que los autores eligen la ciberdelincuencia, principalmente, por razones económicas, y porque es un sector que consideran muy lucrativo. Esto es especialmente cierto en el caso de la Intervención del email empresarial.

 

¿Qué es lo que importa? ¡La rapidez!

 

Existen mecanismos que protegen a las empresas hasta en el peor de los casos, y un cortafuegos o un programa antivirus no es uno de ellos. Los ataques especiales requieren defensas especiales, y en este caso tienen que ser especialmente eficaces.

 

Precisamente, aquellas empresas que no están muy familiarizadas con la implementación de mecanismos de seguridad de este tipo deberían plantearse hacer uso de Servicios de seguridad administrados. La seguridad informática subcontratada es la palabra mágica: la única manera de combatir el desequilibrio entre las empresas y los ciberdelincuentes.

 

Hornetsecurity ofrece procesos automáticos basados en la nube, así como una tecnología innovadora que protege a las empresas ante ciberataques complejos. Con Advanced Threat Protection, estamos en condiciones de suprimir la Intervención del email empresarial. Así, podemos proteger a nuestros clientes, no solo ante Fraude del CEO, sino también de ataques de Ransomware y Spear-phishing.

 

Descubra más en el vídeo a continuación sobre los mecanismos de protección de: Hornetsecurity Advanced Threat Protection de Hornetsecurity:

Una celebración maratoniana en nuestro décimo cumpleaños

Una celebración maratoniana en nuestro décimo cumpleaños

Quizá haya sido el momento crucial en los dos días de celebración: la tarde del 19 de octubre, cuando Daniel Hofmann le da la bienvenida a más de 260 invitados en la sala de teatro GOP Varieté de Hanóver y presenta un vídeo espectacular con la nueva imagen de Hornetsecurity. Después de meses de preparación y planificación, así como de afinación de los últimos ajustes y detalles del evento, llegó finalmente el tan esperado momento de celebrar el décimo aniversario de Hornetsecurity.

 

Antes de la noche de gala, tuvo lugar el evento de puertas abiertas donde los visitantes tuvieron la oportunidad de ver y conocer las oficinas desde donde trabajan los avispones verdes. Algunos Partners no se perdieron la oportunidad de obtener una impresión personal del lugar donde Hornetsecurity desarrolla sus servicios en la nube. Unos llegaron incluso antes de la hora pautada de visita y para otros fue su primera vez en las instalaciones. Además del recorrido por los pasillos de la compañía, los visitantes tuvieron la oportunidad de escuchar un par de presentaciones – una expuso el enfoque del departamento de personal sobre Hornetsecurity, en la otra, se presentaron los servicios de correo electrónico desde una perspectiva un tanto particular. Para todos los visitantes fue la oportunidad de colocarle un rostro a las personas con las cuales han mantenido una comunicación de tipo telefónica o por correo electrónico. A parte de las numerosas charlas y conversaciones, causó un gran revuelo el puesto de cerveza que la misma compañía ubicó cómodamente en la entrada del edificio de oficinas.

 

Finalmente se dio comienzo a la gala de aniversario en el GOP. Los visitantes recibidos por la encantadora anfitriona Nikita y otros colaboradores del teatro, fueron guiando a las personas hasta sus mesas, quiénes a su vez se mantenían a la expectativa por el espectacular programa que el Teatro Varieté había preparado para ellos. Curiosamente con el décimo aniversario de Hornetsecurity, coincidió la celebración de otros aniversarios como lo fueron el de la empresa de transporte de Hanóver Üstra, que celebraba sus 125 años, los fuegos artificiales del gimnasio que cumplían 35 años y el propio GOP festejaba los 25 años de su fundación. Después de una obra espectacular de entretenimiento y de una cena suculenta, se presentó la banda musical XXL y más tarde un DJ, quienes animaron a los invitados a la pista de baile y contagiaron el ambiente de fiesta. Los puestos donde se encontraban el Fotobox y el Candybar, fueron gratamente frecuentados por los invitados. Acabada la celebración, las personas tenían la alternativa de aprovechar el servicio de autobús dispuesto solo para los invitados del evento. Este los trasladaría directamente al hotel, para cerrar así con broche de oro una noche memorable.

 

El viernes se llevó a cabo el Diálogo con los Partners 2017, como había sido pautado en el programa. Este año participaron 80 socios – ¡récord! Considerando el festejo de la noche anterior, la primera presentación tuvo lugar a las 10 de la mañana, seguidamente continuaron una variedad de exposiciones que, junto a la participación de los invitados, mantuvieron afortunadamente un ambiente dinámico que contrarrestó el cansancio de la fiesta. El enfoque estuvo en el tema de Advanced Threats, así como en la presentación del nuevo Panel de Control HTML. En una de las presentaciones se llevó a cabo incluso una divertida parodia sobre la función y relación del departamento de soporte al cliente con los Partners, así como de las actividades actuales de Hornetsecurity. Durante este evento también ¡se premiaron a los primeros Partners con condecoraciones a nivel Premium y Excellence! Al final del diálogo habían muchos rostros contentos y a la expectativa de una repetición del evento para el próximo año.

 

Y así culminó la tarde del viernes, después de una celebración dividida en tres -¡y un maratón de trabajo!

 

Algunas imágenes del evento de puertas abiertas:

 

Un entusiasmo maravilloso durante la fiesta aniversario:

Impresiones durante el Diálogo de Partners: