Nuevas mejoras en Sophos Endpoint Security

Echa un vistazo a las últimas mejoras de nuestra solución Sophos Intercept X Endpoint, líder del mercado, que protege los sistemas Windows, macOS y Linux contra ransomware, malware, phishing, amenazas web y comportamientos nunca vistos dirigidos por atacantes.

Año tras año, Sophos Intercept X Endpoint ofrece resultados de ciberseguridad superiores a más de un cuarto de millón de organizaciones de todo el mundo, gracias a nuestro enfoque incesante en la innovación y nuestro compromiso de ofrecer la protección más sólida.

Sophos se clasificó como la mejor del sector en las pruebas de protección de SE Labs en el cuarto trimestre de 2022, obteniendo calificaciones AAA en todos los ámbitos. Tanto en la categoría de Empresas como en la de pymes, obtuvimos

  • 100 % de puntuación en precisión de la protección
  • 100 % en precisión legítima
  • 100 % de puntuación en precisión total

Los clientes también dan a Sophos las mejores puntuaciones. A 20 de febrero de 2023, Sophos Intercept X Endpoint tiene una puntuación de 4,8/5 en 374 opiniones independientes en Gartner Peer Insights, y el 95% de los clientes afirman que recomendarían Sophos.

Aunque estamos orgullosos de todos estos resultados, nos apasiona proteger a nuestros usuarios, así que queremos compartir contigo algunas de las mejoras  que ayudan a nuestros clientes a ir por delante de los adversarios actuales, bien financiados y en constante innovación, y a agilizar la gestión diaria de la seguridad de los puntos finales.

Protección adaptativa contra adversarios activos

Desarrollamos constantemente nuevas técnicas de protección para proteger a nuestros clientes contra los ataques más recientes. Una de las últimas incorporaciones a la seguridad de Sophos Endpoint es la Protección Activa Adaptativa contra Adversarios. Esta nueva capacidad de SophosLabs se activa automáticamente siempre que detectamos indicios de que un dispositivo ha sido comprometido y hay un ataque de teclado en curso.

La Protección Activa Adaptativa contra Adversarios pone temporalmente el dispositivo afectado en un modo de seguridad más agresivo que interrumpe y retrasa al atacante bloqueando automáticamente una amplia gama de actividades que suelen realizarse en los ataques dirigidos por humanos. Algunos ejemplos de los comportamientos maliciosos que impedimos son:

  • Intentos de ejecutar herramientas de administración remota
  • Intentos de ejecutar ejecutables no fiables
  • Intentos de arrancar la máquina en Modo Seguro

Y muchos, muchos más…

Al impedir que un actor malicioso realice estas actividades, la Protección Adaptativa Activa contra Adversarios ralentiza el ataque y gana tiempo para que los equipos de seguridad respondan a la amenaza antes de que el adversario consiga su objetivo. Una vez que no hay más indicios de actividad del adversario en el dispositivo, la Protección Adaptativa Activa contra Adversarios se desactiva automáticamente. No es necesario activarla ni ajustarla manualmente.

Comprobación del estado de la cuenta

Sophos Endpoint está repleto de tecnologías que protegen a las organizaciones contra amenazas avanzadas. La Comprobación del estado de la cuenta te permite asegurarte rápidamente de que esas funciones están correctamente configuradas y desplegadas, optimizando tu protección. Disponible para todos los clientes a través de la plataforma Sophos Central, el Account Health Check realiza varias evaluaciones clave:

  • Asignación de software: ¿tienen los dispositivos asignados todos los componentes de software de Sophos Endpoint?
  • Política de amenazas – ¿están utilizando las políticas la configuración recomendada por Sophos?
  • Exclusiones: ¿existen exclusiones que expongan la superficie de ataque?
  • Protección antimanipulación: ¿se ha desactivado la protección antimanipulación en las estaciones de trabajo y servidores?

Si la Comprobación del estado de la cuenta detecta algún problema, una sencilla opción de “corregir automáticamente” te permite actualizar tu protección al instante a la configuración recomendada. Los clientes han utilizado esta sencilla opción de corrección más de 11.000 veces en los tres meses transcurridos desde que introdujimos esta función, optimizando su postura de seguridad con un solo clic.

Aunque la configuración recomendada se aplica automáticamente en todos los despliegues nuevos de Sophos, con el tiempo pueden surgir problemas a medida que se añaden y eliminan dispositivos, cambian los miembros del equipo y se adquieren diferentes suscripciones de software. Recomendamos revisar la Comprobación del estado de la cuenta al menos cada tres meses -e idealmente cada mes- para mantener un entorno saludable.

Opciones mejoradas de gestión del software

Aunque todas las organizaciones necesitan los mismos altos niveles de protección, las empresas más grandes a menudo requieren capacidades de gestión más granulares. Recientemente hemos lanzado paquetes de Fixed Term Support y paquetes especiales de “Versión de Mantenimiento” (MR) para ordenadores y servidores Windows, y la cobertura de macOS y Linux llegará a finales de este año.

Los paquetes Fixed Term Support permiten a los clientes controlar con precisión qué versiones del software Sophos Endpoint despliegan en dispositivos/grupos específicos de dispositivos Windows. Esto te permite controlar cuándo se actualizan los dispositivos en lugar de estar pendiente del calendario de actualizaciones de Sophos.

Los paquetes especiales “Versión de Mantenimiento” (MR) son paquetes que el servicio de asistencia de Sophos pone a disposición de clientes específicos y que contienen correcciones antes de la próxima versión completa del software. Los clientes pueden aplicar estos paquetes inmediatamente a los dispositivos seleccionados, acelerando rápidamente la capacidad de una organización para solucionar un problema.

Más información sobre estas funciones en la Comunidad de Sophos.

Mejoras en la protección contra programas maliciosos para Linux

Los clientes nos pidieron escaneado y cuarentena de malware en acceso para máquinas Linux, y lo hemos conseguido. Estas funciones ya están activas y complementan nuestras funciones de protección para Linux, incluidas las detecciones en tiempo de ejecución, la detección en directo y la respuesta en directo.

Te recordamos que el antiguo producto Sophos Antivirus para Linux se retirará en julio de 2023, así que si todavía utilizas Sophos Antivirus para Linux, cambia hoy mismo al nuevo agente Sophos Protection para Linux.

Agente más rápido y ligero

Sophos Endpoint ofrece una protección superior sin concesiones. Hemos ampliado nuestras capacidades de protección al tiempo que reducimos el espacio de memoria del agente de Windows en un 40% y el número de procesos en más de un 30%. Además, hemos introducido una nueva opción de despliegue con sensor XDR que es ~80% más ligera que el antiguo agente completo. El resultado: rendimiento acelerado de aplicaciones, cargas de trabajo y dispositivos.

Agente ZTNA incorporado – en dispositivos Windows y macOS

Zero-Trust Network Access (ZTNA) se está convirtiendo rápidamente en la tecnología de acceso remoto preferida por organizaciones de todos los tamaños. Mejora la seguridad, es más fácil de gestionar y funciona de forma fiable en todas partes sin estorbar.

Sophos Intercept X Endpoint es la única solución de protección de endpoints con un agente ZTNA integrado, que prepara las defensas de los clientes para el futuro. Tras la reciente incorporación de la compatibilidad con macOS, las organizaciones pueden ampliar su protección para incluir Sophos ZTNA en todo su parque en cualquier momento, sin necesidad de desplegar un agente adicional*.  Ambas soluciones se gestionan a través de la plataforma Sophos Central para una mayor facilidad de uso.

* Requiere la compra de la suscripción a Sophos ZTNA

¡Más novedades pronto!

Tenemos una hoja de ruta emocionante y agresiva que continúa nuestra oferta de protección innovadora y líder del mercado para nuestros clientes. En los próximos meses, esperamos introducir una versión de Soporte a Largo Plazo (LTS) para Windows que permita a los clientes permanecer en una versión estática hasta 18 meses. Esto es especialmente útil para infraestructuras críticas en las que el control de versiones está estrictamente controlado.

También añadiremos un nuevo informe de versión de software en la interfaz de usuario central. Con la posibilidad de definir qué versión/paquetes se despliegan en cada dispositivo, este nuevo informe permitirá a los clientes revisar e identificar rápidamente las versiones/paquetes que se ejecutan en sus dispositivos.

Tras la excelente respuesta de los clientes a la Comprobación del estado de las cuentas, pronto lanzaremos funciones adicionales, como una nueva opción de “repetición” para aplazar las comprobaciones a otro momento, alertas proactivas que te avisan cada vez que se realiza un cambio de configuración que afecta a la ciberseguridad, y una puntuación que te permite realizar un seguimiento de las mejoras en la postura de seguridad a lo largo del tiempo.

Estamos mejorando aún más el Sensor Linux de Sophos (SLS), añadiendo la posibilidad de incorporar datos de detección al Lago de Datos de Sophos y al Centro de Análisis de Amenazas, y también permitiremos a los equipos de seguridad crear y gestionar detecciones en tiempo de ejecución en Sophos Central.

Además, para macOS, el aislamiento de dispositivos dirigido por el administrador estará disponible de forma inminente, y tenemos previsto abrir nuestro programa Early Access (EAP) para el descifrado HTTPS para la protección web el próximo trimestre. Esperamos compartir en breve más detalles sobre estas y otras mejoras.

Explora Sophos Endpoint Security hoy mismo

Para saber más sobre Sophos Endpoint y cómo puede ayudar a tu organización a defenderse mejor contra los ataques avanzados de hoy en día, habla con un asesor de Sophos o con tu partner hoy mismo.Recursos de Sophos Endpoint

El portal para partners de Sophos ofrece una gran cantidad de recursos de productos y ventas, materiales de formación y campañas de marketing listas para ejecutar. Descubre los recursos disponibles hoy mismo.

 

POR 

Windows 11 se actualiza con el nuevo Bing impulsado por Inteligencia Artificial

Ahora será más fácil acceder a la búsqueda de Bing con IA a través de la barra de tareas de tu PC con Windows 11.

Microsoft anunció que ya está disponible la más reciente actualización de Windows 11, que ahora incluye una caja de búsqueda en la que se le puede preguntar al nuevo Bing impulsado por la Inteligencia Artificial (IA) de ChatGPT.

Con esta incorporación, Microsoft afirma que pronto millones de personas podrán tener acceso a esta “increíble tecnología” que les ayudará como su propio asistente personal a “buscar, chatear, responder preguntas y generar contenido desde la barra de tareas de Windows”.

El lanzamiento del nuevo Bing con IA es la nueva joya de la corona de Microsoft, que desde su llegada en versión previa, la compañía se ha dedicado a expandir el acceso directo a esta herramienta en todos sus servicios, incluyendo en las aplicaciones móviles de Bing, Edge y Skype.

Además de Bing con IA, también llegan otras novedades para Windows 11. Una de las más destacadas es que ahora los usuarios de iPhone podrán vincular su teléfono directo a la PC con el lanzamiento de la versión previa de Phone Link para iOS.

Con esta función, se eliminan las barreras entre iOS y Windows permitiendo que los usuarios de iPhone puedan trabajar en su PC sin problemas gracias al acceso rápido a la aplicación Windows 365. Phone Link para iOS también dará un acceso más sencillo a las fotos con la integración de iCloud en la aplicación de Fotos.

La actualización de Windows 11 también simplifica la experiencia de los usuarios que tienen un teléfono Samsung. Ahora será más fácil activar la conexión con un solo clic en la lista de redes Wi-Fi y también permitirá transferir los sitios web desde el navegador del smartphone a la PC.

Windows 11 mejora la accesibilidad para personas ciegas. Las nuevas funciones incluyen soporte para tres pantallas braille y el acceso por voz en más aplicaciones como Word, o hasta gestionar archivos en el Explorador.

Otras funciones que llegan a Windows 11 son recomendaciones para mejorar la eficiencia energética del dispositivo directamente desde la configuración del sistema.

Mientras que los usuarios empresariales con Azure Active Directory (AAD) también recibirán ayuda de la IA dentro del menú de inicio para acceder rápidamente a archivos que necesiten en el momento, ya sea locales o en la Nube.

Para acceder a todas las nuevas funciones que trae Windows 11, los usuarios que cuenten con dispositivos compatibles podrán probarlas abriendo Windows Update desde el menú de configuración y seleccionar “buscar actualizaciones”.

En el caso de la caja de búsqueda rápida con Bing IA, primero es necesario contar con la versión de prueba para luego instalar la actualización de Windows 11. Para unirse a la versión preliminar de Bing con IA debes registrarte en la lista de espera.

 

Nota Original DPLNEWS Valeria Romero

Costa Rica | Micitt aplica “cambio de marcha” en materia de ciberseguridad

Con la llegada de la nueva ministra, el Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt) aplicó lo que denomina un “cambio de marcha” en materia de ciberseguridad.

Así lo dio a conocer Paula Bogantes, nueva jerarca del Ministerio, quien señaló que el tema de seguridad informática será prioridad en su gestión.

“Desde el 1º de febrero el Micitt cuenta con una nueva jerarca, una nueva gestión, por tanto, hubo un cambio de marcha como parte de las prioridades de la nueva ministra en el tema de ciberseguridad y Gobernanza Digital, por lo que son normales estos cambios y estas decisiones“, manifestó la cartera el 24 de febrero pasado tras la renuncia de Paula Brenes como directora de Gobernanza Digital.

Brenes Ramírez argumentó diferencias de criterio con su superiora, que rechazó la adquisición de una herramienta informática para enfrentar los ataques cibernéticos de los que ha sido objeto el país desde hace un año.

¿En qué consiste el cambio?

“Micitt atiende temas varios: ciencia, tecnología, innovación, telecomunicaciones. Una de las prioridades será ciberseguridad, estamos en un momento de implementación de la estrategia, tiene que quedar implementada lo más pronto posible, antes de que seamos víctimas de otro ciberataque“, señaló Bogantes en una entrevista reciente con CRHoy.com.

“Ciberseguridad no solo es una prioridad y una necesidad para el país, nosotros estamos en este momento en la ejecución de la estrategia.

Con la entrada de un jerarca hay ciertos cambios, hay ajustes en estrategias y en ciberseguridad ciertamente estoy aplicando ciertos ajustes; en este momento el objetivo es aplicar la estrategia a la brevedad“, detalló.

“Una de las ventajas que tenemos es que contamos con el enorme apoyo que nos están dando multinacionales que son empresas referentes en temas de ciberseguridad y también contamos con el apoyo de países, de socios estratégicos líderes en este tipo de tecnología de punta que nos pueden ayudar a predecir ataques“, añadió la ministra.

Para Bogantes, en momentos en que se discute una ley de ciberseguridad, la rectoría debe permanecer en manos del Micitt.

“El tema de ciberseguridad debería de verlo el Micitt, deberíamos contar con una Agencia de Ciberseguridad que atienda las necesidades del Gobierno, que tenga el expertise debe de tenerlo el Gobierno para que sepamos proteger a nuestras instituciones, a los datos, sistemas”, finalizó.

Nota Original DPLNEWS

CRHOY Erick Murillo

Costa Rica lanza primera campaña nacional para recuperar residuos de aparatos eléctricos y electrónicos

  • Primera campaña RAEE-TÓN da visibilidad a más de 300 puntos de recolección en todo el país.
  • Actualmente país recupera el 8,2% se espera en 2029 alcanzar un 15%

PREAL | Comunicado de prensa

Con el nombre de “RAEE-TÓN” se conocerá la primera campaña nacional especializada en la recuperación de Residuos de Aparatos Eléctricos y Electrónicos (RAEE) liderada por el Ministerio de Salud, junto al Ministerio de Ambiente y Energía y el Proyecto de Residuos Electrónicos de América Latina (PREAL).

Será durante todo marzo gracias a la articulación entre municipalidades, importadores, gestores de residuos autorizados, empresas y organizaciones que buscan mejorar la gestión integral de los RAEE para todos, así como aumentar los indicadores del reciclaje en el país.

Costa Rica presentó en diciembre pasado el reporte anual sobre la generación y recuperación de RAEE 2021. El documento reportó una mejora en la recolección del RAEE de un 12% respecto al 2020, lo cual representa tan solo un 8,2% del RAEE generado en el país, con una estimación de 69,671 toneladas, algo equivalente a un Estadio Nacional lleno.

De acuerdo con el ingeniero Eugenio Androvetto, director de Protección Radiológica y Salud Ambiental del Ministerio de Salud, “la visión de las autoridades vinculadas en la gestión de residuos es que, en un horizonte de 20 años, el país esté en capacidad de recuperar y gestionar más del 50% de sus residuos de aparatos eléctricos y electrónicos que se generen.  “Estamos ofreciendo información sobre las facilidades y el acceso para que usted se convierta en un Ciudadano Responsable con los RAEE que tiene en su hogar” Lo invitamos a acercarse.

Para entonces, se espera haber consolidado un modelo de economía circular en el que participen empresas productoras, importadoras, distribuidoras, comercializadores de aparatos eléctricos y electrónicos, consumidores y gestores especializados, que permita incrementar el aprovechamiento de materiales provenientes de residuos eléctricos y electrónicos, tratar integralmente las fracciones que son peligrosísimas, desarrollar adecuados canales y talleres para la reparación de aparatos que puedan ser arreglados, y también contar con alternativas de educación para que los usuarios y consumidores conozcan con claridad qué hacer con los aparatos cuando presenten un problema o enfrenten el fin de su vida útil.”

Como parte de la campaña, durante el mes de marzo el programa de incentivos ecoins quintuplicará la cantidad de puntos entregados por este tipo de residuo, pasando de 100 a 500 ecoins por aparato entregado y reportado. Además, se realizarán campañas de recolección, talleres educativos y eventos en redes sociales gracias al apoyo de más de 30 municipalidades, organizaciones como Green Wolf y empresas como Asociación de Empresarios para la Gestión Integral de Residuos Electrónicos (ASEGIRE), FORTECH, SOLIRSA, Quantum Lifecycle, Unicomer (Tiendas Gollo y Curacao), Kölbi, EPA, entre otros.

¿Dónde y cuál RAEE puedo entregar en la campaña RAEE-TÓN?

Por el tipo de componentes que poseen los Aparatos Eléctricos y Electrónicos, es importante destacar que requieren un manejo especializado, debido a que pueden contener sustancias peligrosas y tóxicas para el ambiente y la salud de las personas.

Entre los aparatos que pueden entregar están los electrodomésticos del hogar, se mencionan aparatos pequeños de línea blanca, con los grandes es mejor coordinar con los puntos de recepción su entrega, pero también equipos de audio y video como televisores y equipos de sonido, así como computadoras, laptops, celulares e impresoras, entre otros tipos de residuos asociados.

Todas las personas interesadas en dar una correcta gestión a sus RAEE, pueden hacer entrega de los mismos en los puntos de recepción o campañas especiales de su provincia, puede verificar el más cercano en el siguiente ENLACE.

Nota Original: CAMTIC

Sophos Nombrado Líder En La Brújula De KuppingerCole 2022 Para Protección, Detección Y Respuesta De Endpoints

La entrega de resultados superiores de ciber-seguridad requiere un enfoque incesante en el desarrollo, el refinamiento y la expansión continua de las capacidades que permiten a los responsables dude ciber-seguridad hacer su trabajo de manera más efectiva.

Un componente fundamental para mantener ese ciclo de mejora son los aportes externos a Sophos: los comentarios de los clientes, las organizaciones de pruebas independientes y la comunidad de analistas.

Es por eso que Sophos se compromete a participar en evaluaciones públicas y pruebas independientes de terceros, no pagas y realizadas periódicamente.

En la mas reciente evaluación de la firma de analistas independiente KuppingerCole se nombró a Sophos líder entre 10 soluciones de seguridad para endpoints, superando todas las calificaciones de producto.

Haga clic aquí para descargar una copia gratuita del informe

La brújula de liderazgo de KuppingerCole 2022 para protección, detección y respuesta de endpoints (EPDR) evaluó las soluciones en función de su capacidad para detectar y evitar que el malware corra en los dispositivos y para ejecutar la gama completa de funciones estándar de EDR, como el monitoreo de indicadores de compromiso (IoCs), investigación y búsqueda de amenazas, y ejecución de acciones de respuesta y remediación.

Sophos fue nombrado líder en las cuatro categorías de evaluación que comparan las capacidades de rendimiento de los proveedores del mercado:

Liderazgo en producto: una evaluación de la fuerza funcional y la integridad de la solución

Liderazgo en innovación: una evaluación de la capacidad del proveedor para ofrecer características de vanguardia orientadas al cliente

Liderazgo en el mercado: una evaluación de la presencia en el mercado del proveedor, el ecosistema de partners y la salud financiera

Liderazgo general: la combinación de las calificaciones del proveedor para producto, innovación y liderazgo en el mercado
Sophos también obtuvo puntajes perfectos en las subcategorías de evaluación de seguridad, funcionalidad, interoperabilidad y usabilidad.

“Sophos Intercept X es una solución rica en funciones que debe estar en la lista corta para cualquier organización que esté considerando actualizar su EPDR”.

La brújula de KuppingerCole de 2022 para

EPDR es un reconocimiento formal por parte de un analista independiente y confiable de ciberseguridad, quien indica que la oferta de productos, la estrategia y la ejecución de mercado de

Sophos se encuentran entre las más completas de la industria.

Sophos’ leading performance in KuppingerCole’s 2022 Leadership

Compass for EPDR comes on the heels of several other distinctions from customers and independent third parties, including:

El desempeño líder de Sophos en la brújula de KuppingerCole de 2022 para EPDR se suma a otras distinciones de clientes y terceros que incluyen:

Proveedor mejor calificado en Gartner® Peer Insights™: Sophos es el proveedor mejor calificado y más votado en la categoría de plataformas de protección de puntos finales

Gartner® Voice of the Customer de 2021 para plataformas de protección de endpoints: Sophos es el único proveedor “Customers’
Choice” en todas las regiones del mundo, incluidas América del Norte, América Latina, Europa, Medio Oriente y África (EMEA) y Asia Pacífico.

2022 Gartner® Voice of the Customer report for Network Firewalls – Sophos is the only vendor to earn the Customers’ Choice distinction for both Firewall and Endpoint Protection
Gartner® Voice of the Customer de 2022 para firewalls de red:
Sophos es el único proveedor que obtuvo la distinción “Customers’ Choice” tanto para firewall como para protección de puntos finales.

Perfect Scores in SE Labs’ Protection Tests for Q1 2022 – Sophos achieved a 100% total protection accuracy rating score for enterprise, smaller business, and consumer
Puntuaciones perfectas en las pruebas de protección de SE Labs para el primer trimestre de 2022: Sophos logró una puntuación de protección total del 100 % para pequeñas y grandes empresas como para consumidores.

Puede leer el informe completo de la brújula de KuppingerCole 2022 aquí. Si está interesado en hablar con un experto sobre Sophos XDR, programe una reunión aquí.

Written by Erin Winchester

Microsoft Pone Fin A Internet Explorer Después De 27 Años De Servicio

Es el fin de una era. Microsoft está retirando la versión para consumidores de Internet Explorer.

La decisión no pilla desprevenido a nadie, pues la tecnológica ya había anunciado el año pasado la versión número 11 del popular navegador iba a ser la última.
Internet Explorer debutó en las computadoras de escritorio con Windows en 1995 y para 2004 había acaparado el 95% del mercado.

Pero ahora lo dominan Google Chrome, Safari de Apple y Mozilla Firefox.

Los usuarios que desean seguir teniendo su navegador con Microsoft están siendo dirigidos a Microsoft Edge, lanzado en 2015, junto con Windows 10.

Contramedidas Y Observabilidad, Claves Para Defenderse De Los Atacantes Que Intentan Comprar Productos De Seguridad

Esta semana, un investigador de seguridad ucraniano filtró varios años de registros de chat y archivos del grupo Conti. Conti es un grupo de ransomware que Sophos ha estado siguiendo de cerca durante varios años. El 28 de febrero, informamos sobre un ataque de Conti dirigido a un proveedor de atención médica.

En esos registros de chat, vemos una mención de cómo el grupo Conti intentó, y fracasó, comprar licencias de Sophos Intercept X ( “Endpoint Security”). Según el chat, estaban haciendo esto para poder probar su último malware y ver si los productos de Sophos lo detectaban.

Esta es una estrategia común entre los desarrolladores y grupos de malware: adquieren o roban todo el software de seguridad que pueden para probar si pueden evadirlo de manera efectiva. Esta práctica se observa en toda la industria de la ciber-seguridad, y Sophos toma precauciones para mitigar el riesgo en el desarrollo y las operaciones de sus productos.

Lo que es interesante aquí es que los registros de chat muestran que los intentos de Conti de eludir los productos de Sophos no tuvieron éxito y que, como resultado, intentaron adquirir una licencia para obtener más acceso para sus pruebas.

Obtener acceso a productos de seguridad

Para empezar, podemos ver que el grupo Conti se registró para una prueba gratuita, es posible que se pregunte: “¿Por qué no les impidieron tener una cuenta de prueba?” La respuesta es sencilla: esto podría prohibir inadvertidamente a los usuarios legítimos, y estos “testers” nos brindan inteligencia que nos ayuda a proteger mejor a nuestros clientes y partners.

A continuación, podemos ver que el 27 de mayo de 2020, el grupo Conti intentó actualizar su prueba gratuita comprando el producto completo.

Intentaron hacerlo bajo una empresa ficticia llamada DocSoft, que pretendía tener su sede en Kiev, Ucrania. Se disparó una de nuestras contramedidas para este tipo de actividad: marcamos la cuenta como sospechosa y, con nuestro canal en la región, indicamos que necesitábamos una conversación por video antes de proceder con la transacción.

Esta contramedida fue efectiva, el grupo Conti abandonó la transacción en este punto. Parece que una videollamada era demasiado arriesgada para ellos.

Los registros de chat filtrados coinciden con esta línea de tiempo: podemos ver en los registros publicados que los intentos del grupo Conti por obtener estas licencias fallaron.

Qué más aprendimos de los registros?

Vale la pena señalar que los registros también indican que una de las razones por las que estaban tratando de obtener más acceso a los productos de Sophos es porque nuestros productos frustraron con éxito aspectos de su malware y técnicas. Aparentemente, esperaban probar y usar los productos con licencia completa para descubrir cómo eludir las protecciones que los detenían.

Por qué contar esta historia?

Creemos que es importante que los proveedores de seguridad compartan información sobre cómo los adversarios prueban y compran productos, ya que puede ayudar a otros a estar alerta y conocer las señales importantes para que todos podamos proteger mejor a nuestros clientes.

Como Joe Levy, nuestro director de productos y tecnología, dijo en Twitter en respuesta a la divulgación del chat: “Es mejor invertir en hardening, observabilidad y detecciones mejoradas que en acciones comerciales más allá de la diligencia básica de prueba/evaluación”.

Written by Craig Jones

El 70% De Las Pymes Multiplicará Su Inversión En Tecnología Para Mejorar Su Resiliencia Y Competitividad

Nos complace anunciar que, a partir de hoy, Sophos Email ha dado un gran paso: agregando la capacidad de integrarse directamente con Microsoft 365 a través de reglas de flujo de correo. También hemos agregado el cifrado S/MIME y la autenticación del remitente para proteger a las organizaciones de los ataques man-in-the-middle.

Nuevas reglas de flujo de correo para Microsoft 365

La facilidad de implementación de los servicios de seguridad del correo electrónico es crucial para que los equipos de TI sean más eficientes. El desafío es que la mayoría confía en la re-dirección de los registros de intercambio de correo (MX) a un gateway de seguridad de correo para protegerse contra amenazas como el phishing. Al eliminar la necesidad de cambios en el registro MX, hemos acortado enormemente el tiempo de activación para la protección de correo electrónico. Las reglas de flujo de correo de Sophos Email se integran directamente con Microsoft 365 (M365) y usan los servicios de Microsoft Exchange Connector para analizar los correos electrónicos en busca de phishing y amenazas avanzadas más rápido que nunca. Para los equipos de TI esto significa

Tres grandes beneficios:

Configuración más rápida: Las reglas de flujo de correo de Sophos se completan en minutos, sin demoras para la protección o la necesidad de re-direcciones de registros MX, que tardan enpropagarse. Administración más eficiente: La configuración y la administración son más eficientes para clientes y partners, con todo el proceso contenido en Sophos Central: no es necesario ir a la consola de administración de M365. Buzones protegidos más rápido: Aprovechar directamente el flujo de mensajes del remitente al destinatario de M365 evita la necesidad de re-dirigir el correo electrónico a través de un gateway de seguridad de correo. Esto significa un tiempo de procesamiento más rápido en todos los correos electrónicos, al mismo tiempo que brinda la misma protección avanzada contra el phishing y otras amenazas.

Hacer el cambio a reglas de flujo de correo (Mail Flow)

Puede enrolar fácilmente al nuevo proceso de reglas de flujo de correo nuevos dominios, o actualizar los dominios existentes desde la configuración de Gateway en Sophos Central; conservando todas las políticas. El flujo de correo también le permite proteger un subconjunto de buzones del dominio si es necesario. Para hacerlo, simplemente cree un nuevo grupo en M365 y agregue los buzones que se beneficiarán de la protección de Sophos. Luego, una vez que los usuarios y grupos de M365 se sincronizan en Sophos Central, este grupo también se importará.

Nuevo cifrado y firmas S/MIME

A medida que los correos electrónicos pasan del remitente al destinatario, se detienen en varios servidores en el camino. Estas paradas hacen posible que se lea el contenido del correo electrónico o que se inserten enlaces y respuestas falsas, lo que podría dar como resultado que los datos sean robados o que los destinatarios sean re-dirigidos involuntariamente a sitios de phishing. S/MIME cifra los mensajes de correo electrónico y agrega una firma digital para protegerse contra esta suplantación de correo electrónico. Esto lo hace ideal para organizaciones que por regulación requieren autenticación del remitente en el flujo de mensajes. S/MIME ahora se incluye con Sophos Email Advanced, lo que se suma a la gama de opciones de cifrado personalizables, incluido el cifrado TLS, el cifrado de archivos adjuntos y el cifrado completo del portal web (complemento opcional).

Adios A Los Registros MX En Sophos Email

 

Nos complace anunciar que, a partir de hoy, Sophos Email ha dado un gran paso: agregando la capacidad de integrarse directamente con Microsoft 365 a través de reglas de flujo de correo. También hemos agregado el cifrado S/MIME y la autenticación del remitente para proteger a las organizaciones de los ataques man-in-the-middle.

Nuevas reglas de flujo de correo para Microsoft 365

La facilidad de implementación de los servicios de seguridad del correo electrónico es crucial para que los equipos de TI sean más eficientes. El desafío es que la mayoría confía en la re-dirección

de los registros de intercambio de correo (MX) a un gateway de seguridad de correo para protegerse contra amenazas como el phishing. Al eliminar la necesidad de cambios en el registro MX, hemos acortado enormemente el tiempo de activación para la protección de correo electrónico.

Las reglas de flujo de correo de Sophos Email se integran directamente con Microsoft 365 (M365) y usan los servicios de Microsoft Exchange Connector para analizar los correos electrónicos en busca de phishing y amenazas avanzadas más rápido que nunca. Para los equipos de TI esto significa

Tres grandes beneficios:

Configuración más rápida: Las reglas de flujo de correo de Sophos se completan en minutos, sin demoras para la protección o la necesidad de re-direcciones de registros MX, que tardan enpropagarse.

Administración más eficiente: La configuración y la administración son más eficientes para clientes y partners, con todo el proceso contenido en Sophos Central: no es necesario ir a la consola de administración de M365.

Buzones protegidos más rápido: Aprovechar directamente el flujo de mensajes del remitente al destinatario de M365 evita la necesidad de re-dirigir el correo electrónico a través de un gateway de seguridad de correo. Esto significa un tiempo de procesamiento más rápido en todos los correos electrónicos, al mismo tiempo que brinda la misma protección avanzada contra el phishing y otras amenazas.

Hacer el cambio a reglas de flujo de correo (Mail Flow)

Puede enrolar fácilmente al nuevo proceso de reglas de flujo de correo nuevos dominios, o actualizar los dominios existentes desde la configuración de Gateway en Sophos Central; conservando todas las

políticas. El flujo de correo también le permite proteger un subconjunto de buzones del dominio si es necesario. Para hacerlo, simplemente cree un nuevo grupo en M365 y agregue los buzones que se beneficiarán de la protección de Sophos. Luego, una vez que los usuarios y grupos de M365 se sincronizan en Sophos Central, este grupo también se importará.

Nuevo cifrado y firmas S/MIME

A medida que los correos electrónicos pasan del remitente al destinatario, se detienen en varios servidores en el camino. Estas paradas hacen posible que se lea el contenido del correo electrónico o

que se inserten enlaces y respuestas falsas, lo que podría dar como resultado que los datos sean robados o que los destinatarios sean re-dirigidos involuntariamente a sitios de phishing.

S/MIME cifra los mensajes de correo electrónico y agrega una firma digital para protegerse contra esta suplantación de correo electrónico.

Esto lo hace ideal para organizaciones que por regulación requieren autenticación del remitente en el flujo de mensajes. S/MIME ahora se incluye con Sophos Email Advanced, lo que se suma a la gama de opciones de cifrado personalizables, incluido el cifrado TLS, el cifrado de archivos adjuntos y el cifrado completo del portal web (complemento opcional).

 

Los Ataques De Ransomware Impulsan La Adopción De ZTNA

 

Un estudio de 5400 profesionales de TI ha revelado una correlación entre la experiencia directa del ransomware y la adopción de un enfoque de Zero Trust (Confianza cero).

Organizaciones que experimentaron un ataque de ransomware el año anterior (definido como múltiples dispositivos afectados pero no necesariamente cifrados) notificaron niveles considerablemente más altos de conocimiento del enfoque de Zero Trust y estaban más avanzados en la implementación de soluciones Zero Trust Network Access (ZTNA), que aquellos que no habían experimentado un incidente.

Es probable que la experiencia directa de estas organizaciones con el ransomware haya acelerado la implementación de un enfoque de Zero Trust para ayudar a prevenir futuros ataques.

Los hallazgos son el resultado de una encuesta independiente de 5400 profesionales de TI en organizaciones de 100 a 5000 empleados que fue realizada por la casa de investigación Vanson Bourne a nombre de Sophos en 2021.

El papel de ZTNA en la prevención de ataques de ransomware

Irrumpir en la red de la víctima es uno de los primeros pasos en un ataque de ransomware. El rápido aumento del trabajo remoto en los últimos dos años ha facilitado enormemente la oportunidad de que los atacantes exploten clientes VPN vulnerables para establecerse en una organización. Una vez dentro, a menudo son libres de moverse lateralmente por la red, aumentando los privilegios y progresando en el ataque.

ZTNA evita que los atacantes vulneren la organización y se desplacen por ella al eliminar el software de cliente VPN vulnerable, controlar el acceso de forma granular en función de la salud y la identidad del dispositivo y al microsegmentar las aplicaciones; incluso si obtienen credenciales legítimas.

[Para obtener más información sobre el papel del movimiento lateral en los ataques de ransomware, lea la investigación de Sophos “Servicios de Windows sientan las bases para un ataque del ransomware Midas” que detalla cómo los adversarios explotaron servicios y herramientas de acceso remoto para pedir extorsionar a una empresa de tecnología].

Hallazgo uno: las víctimas de ransomware están mucho más familiarizadas con el enfoque ZTNA

Los profesionales de TI en organizaciones que se vieron afectadas por ransomware el año anterior tienen casi un 50 % más de probabilidades de estar “muy familiarizados” con el enfoque de ZTNA que aquellos cuyas organizaciones no han experimentado un incidente (59 % frente a 39 %). Elevándose al 71% entre aquellos cuyas organizaciones fueron golpeadas y pagaron el rescate.

Para ilustrar aún más este punto, solo el 10 % de las víctimas de ransomware tienen poca o ninguna familiaridad con ZTNA, en comparación con el 21 % de aquellos cuya organización no ha sido víctima.

Hallazgo dos: las víctimas de ransomware están más avanzadas en su adopción del enfoque de Zero Trust

Una cuarta parte (25%) de aquellos cuya organización experimentó un ataque de ransomware el año anterior ya adoptó por completo un enfoque de Zero Trust, aumentando al 40% de aquellos cuyas organizaciones fueron atacadas y pagaron el rescate. En comparación, solo una sexta parte (17%) de los que no habían experimentado un ataque de ransomware ya habían migrado completamente a este enfoque

Hallazgo tres: las víctimas de ransomware tienen diferentes motivaciones para adoptar un enfoque de Zero Trust

  • Se preguntó a los encuestados sobre sus motivaciones para adoptar un enfoque de Zero Trust y, si bien hubo varios puntos en común, también hubo áreas claras de diferencia.
  • “Mejorar nuestra postura general de ciberseguridad” fue el motivador más común entre las víctimas y las no víctimas.
  • “El segundo motivador entre las víctimas de ransomware fue el deseo de “simplificar nuestras operaciones de ciberseguridad” (43%), lo que podría reflejar que la seguridad compleja habría contribuido a su ataque anterior.
  • “Las víctimas de ransomware también están muy motivadas por “apoyar nuestro movimiento hacia un mayor uso de la nube” (42%). Esto se redujo al 30% entre aquellos que no habían experimentado un ataque reciente.
  • “Del mismo modo, las víctimas de ransomware también están mucho más propensas a decir que ‘pasar de un modelo CAPEX a un modelo OPEX’ fue uno de los principales factores detrás de la adopción de su enfoque de Zero Trust (27% frente a 16%, y aumentando a 34% entre aquellos que habían sido atacados por ransomware y pagaron el rescate)

Hallazgo cuatro: La pandemia impactó positivamente en los planes de adopción de Zero Trust en las víctimas de ransomware

Para muchas organizaciones, la pandemia tuvo un impacto positivo en sus planes para adoptar un enfoque de Zero Trust. Para muchos, creó una necesidad de Zero Trust que no tenían antes. Esto es comprensible: muchas empresas y organismos públicos estaban basados totalmente en oficinas y, por lo tanto, no tenían la necesidad de proporcionar acceso remoto seguro.

La mitad (50 %) de las víctimas de ransomware y el 36 % de las no víctimas indicaron que la pandemia les permitió transferir el presupuesto para adoptar un enfoque de Zero Trust, mientras que muchos también indicaron que les permitió mover personas y/o dinero de otras actividades para el paso a Zero Trust.

Los resultados de la encuesta destacan que las organizaciones que fueron víctimas del ransomware y pagaron el rescate tienen más probabilidad de experimentar un impacto pandémico positivo en su adopción de Zero Trust. Parece que el dolor del ataque de ransomware puede haber concentrado mentes y recursos en mitigar efectivamente un incidente futuro.

Presentamos Sophos Zero Trust Network Access (ZTNA)

  • Sophos ZTNA reduce la superficie de ataque al eliminar la necesidad de clientes VPN, Sophos ZTNA, dificultando a los actores de ransomware ingresar a su red.
  • Sophos ZTNA verifica constantemente la seguridad del usuario y del dispositivo, brinda controles continuos de alto nivel y evita que los atacantes exploten el acceso de un usuario previamente autenticado.
  • Los controles de acceso granular le permiten restringir fácilmente el acceso a recursos específicos a aquellos que los necesitan, evitando que los adversarios se muevan lateralmente a través de su red.
  • Sophos ZTNA utiliza el mismo agente que la protección para endpoints de Sophos Intercept X, lo que permite a los clientes mejorar su protección sin agregar sobrecarga al dispositivo.

Actualmente el costo promedio aproximado de remediación de un ataque de ransomware es de $1.85 millones para organizaciones pequeñas y medianas, pasar al acceso remoto seguro a través de Sophos ZTNA es una inversión sensata.