Tanium recomienda reforzar la protección cibernética a instituciones públicas

Tanium recomienda reforzar la protección cibernética a instituciones públicas

Ciudad de México. 21 de agosto de 2023.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM) de la industria, señala que la cantidad de ataques dirigidos a instituciones gubernamentales por la información confidencial que poseen continua aumentando a nivel global. Dada la gran cantidad de datos que parecen estar comprometidos, las personas en el registro electoral, por retomar una muestra crítica, deben tener presente las cada vez más frecuentes actividades fraudulentas, las campañas de phishing que parecen enviadas por el gobierno por correo electrónico, mensaje de texto o de voz, o las redes sociales. Se debe ser especialmente cuidadoso en los detalles del remitente y cualquier enlace antes de hacer clic o responder.

Para Tanium, es preocupante que los datos de un registro electoral puedan contener imágenes personales como copias de actas de nacimiento y pasaportes que posiblemente podrían ser utilizados para fraude. Es poco probable que otros datos se puedan usar por sí solos para causar mucho daño, pero se podrían usar combinados con otra información que un individuo pudo haber compartido en línea de forma voluntaria o no.

El hecho de que los atacantes pudieran tener acceso a una red durante cierto tiempo continuo, es un recordatorio o alerta de que las organizaciones deben implementar prácticas para minimizar la cantidad de tiempo que un intruso tiene para robar información confidencial. Potencialmente, solo le toma unos minutos a un atacante para causar daños, por lo que las medidas de seguridad cibernética correctas son vitales, al igual que el apoyo de organismos locales o mundiales de ayuda cibernética.

Por ejemplo, una de las nuevas medidas de seguridad de la comisión electoral de Reino Unido, es la “capacidad de monitoreo de amenazas”, que es un buen paso, pero solo si tiene una visibilidad completa de sus activos de TI y los dispositivos que se conectan a su red.

“Muchas instituciones del sector público luchan con la visibilidad completa de los endpoints, pero es crucial que tomen el control de todo su entorno de TI para obtener una única fuente de información, de modo que los incidentes puedan investigarse y responderse en tiempo real. Cuando se trata del sector público, algo tan simple como un dispositivo de un empleado sin parchar, puede tener graves efectos secundarios en la sociedad”, señaló Miguel Llerena, Vicepresidente para Latinoamérica de Tanium.

Tanium nombrada ganadora en los premios Cloud Security Awards 2023

Tanium nombrada ganadora en los premios Cloud Security Awards 2023

Ciudad de México. 15 de junio de 2023.- Tanium, empresa líder en administración de seguridad y operaciones de TI y principal proveedor de administración convergente de terminales (XEM), informó que resultó ganador de la «Mejor Solución de Seguridad en Identificación de Riesgos» en los premios The Cloud Security Awards de 2023. Este reconocimiento se produce inmediatamente después de que la empresa fuera nombrada líder del mercado de seguridad de endpoints en los Premios Global InfoSec 2023, además de otros innumerables galardones que reconocen la plataforma de Tanium.

Los Cloud Security Awards reconocen los últimos avances e innovaciones en soluciones de seguridad basadas en la nube. En él participaron organizaciones de todo el mundo en categorías que incluyeron «Mejor solución de seguridad basada en la nube», «Solución de protección de datos del año» e «Innovación de seguridad en la nube del año», que destacan los aspectos más importantes de la seguridad en la nube en el actual mundo digital.

Las organizaciones actuales están luchando con un crecimiento exponencial de endpoints, y la naturaleza dinámica y distribuida de los mismos requiere soluciones altamente escalables basadas en la nube para descubrir, administrar y remediar con velocidad y eficiencia para reducir la superficie de ataque y mitigar el riesgo. La plataforma Converge Endpoint Management de Tanium, consolida múltiples soluciones con una única plataforma integrada que incluye el descubrimiento e inventario de activos, la administración de endpoints, riesgo y respuesta a incidentes, entre  otros .   Estas soluciones permiten a los departamentos mejorar su seguridad, garantizar el cumplimiento, reducir la complejidad, disminuir costos y mejorar la eficiencia y colaboración entre los equipos de TI, riesgo y seguridad.

“La transformación digital presenta oportunidades tanto para las organizaciones como para los atacantes. La experiencia laboral híbrida y conectada actual ha creado un perímetro dinámico, y con esta creciente superficie de ataque, las amenazas se han vuelto cada vez más frecuentes, complejas y difíciles de defender. Ser nombrado ganador de este premio es un testimonio de nuestra dedicación a las soluciones de seguridad cibernética entregadas en la nube que protegen los sistemas y los datos al mismo tiempo que reducen los costos, la complejidad y el riesgo”, dijo Nic Surpatanu, Director de Producto de Tanium.

Las herramientas especializadas que los proveedores de seguridad han estado distribuyendo durante las últimas dos décadas no brindan el tipo de gestión integral de riesgos y la capacidad de recuperación necesarias para protegerse de las amenazas cibernéticas de la actualidad. Tanium XEM proporciona una plataforma única con visibilidad en tiempo real y datos de cada endpoint, brindando un control integral para fortalecer el entorno y remediar problemas con un impacto mínimo en la red. Otras innovaciones lanzadas recientemente, como la lista de materiales del softwareel administrador de certificados y la experiencia digital de los empleados, demuestran el compromiso de Tanium para enfrentar los desafíos de los clientes en la nube en la actualidad y para el futuro.

“En los Cloud Security Awards, estuvimos emocionados de ver cómo Tanium protege a todos los equipos, endpoints y flujos de trabajo de las amenazas cibernéticas al integrar TI, riesgo, cumplimiento y seguridad en una sola plataforma para una visibilidad completa en todos los dispositivos. La plataforma ofrece un conjunto unificado de controles y una taxonomía común para proteger la información crítica y la infraestructura a escala. Tanium complementa las soluciones antimalware con sus capacidades de visibilidad, administración y reparación, y las organizaciones de cualquier tamaño debería considerar implementar Tanium para respaldar su identificación y administración de riesgos en curso”, externó la juez principal del evento, Caroline Finch.

Tanium previene de la extorsión doble y triple de ransomware

Tanium previene de la extorsión doble y triple de ransomware

Ciudad de México. 26 de enero de 2023.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM) de la industria, señala que tras ser golpeada por un ataque de ransomware, en muchos casos, los delincuentes aún tratan de extorsionar a una empresa no obstante haya pagado el rescate. Las extorsiones dobles e incluso triples son cada vez más comunes y los ciberdelincuentes ahora exigen pagos adicionales para evitar que se filtre la información privada capturada en sus ataques. 

En los ataques de ransomware tradicionales, los atacantes secuestran y cifran datos valiosos para obligar a las organizaciones a pagar un rescate a cambio de la restauración segura de los datos y la funcionalidad de la red. Los CISO (Chief Information Security Officer) han respondido adoptando protecciones cibernéticas más sólidas, como la creación de copias de seguridad externas seguras y la segmentación de sus redes, no obstante los atacantes han evolucionado rápidamente para superar estos métodos de administración. 

Una extorsión, dos extorsiones, tres

Durante el último año, los atacantes se dieron cuenta del valor que las organizaciones otorgan a no divulgar su información confidencial públicamente: el impacto en la marca y la reputación a veces puede ser tan dañino como el bloqueo, tener archivos y sistemas expuestos. Aprovechando lo anterior, los atacantes comenzaron a agregar la amenaza de filtrar datos confidenciales como seguimiento de ataques de ransomware exitosos o incluso fallidos cuando las organizaciones podían usar copias de seguridad para restaurar sus sistemas.

Con la doble extorsión siendo tan exitosa, los atacantes no se detuvieron ahí y, en casos de triple extorsión, los atacantes amenazan con divulgar datos sobre socios y clientes intermedios para extraer pagos de rescate adicionales, lo que podría poner a la organización inicial en riesgo de demandas o multas.

“La única defensa real contra la doble y triple extorsión es asegurarse de que los atacantes no tengan acceso a la información más confidencial. La principal prioridad debe ser categorizar los datos críticos para que, cuando los ciberdelincuentes superen las primeras líneas de defensa, no puedan robar los elementos más valiosos. Este proceso de supervisión implica restringir el acceso a los datos y a las herramientas que interactúan directamente con ellos”, externó Miguel Llerena, vicepresidente para Latinoamérica de Tanium.

Los efectos paralizantes de un ataque de ransomware pueden ser devastadores para cualquier negocio. Pero ahora hay mucho más en juego debido a la superficie de ataque ampliada que amenaza el ecosistema extendido de socios, clientes e inversores de una empresa. Como resultado, todas las organizaciones deben desarrollar un plan de acción para defender sus datos y protegerse no solo de los ataques iniciales de ransomware, sino también de las maniobras dobles y triples de ransomware”, concluyó Llerena.

Tanium señala que cuantos menos puntos de acceso, más fácil será proteger los datos y hace algunas recomendaciones:

  • Saber dónde se ubican los datos y adoptar soluciones con alertas en tiempo real que muestren cuándo se guardan, transfieren o almacenan datos confidenciales de forma insegura. Cuando se enfocan los esfuerzos en proteger la información más crítica, ayuda a limitar las alertas y se determina exactamente quién y qué interactúa con esos datos.
  • Mantenerse informados de los riesgos dinámicos asociados con los nuevos dispositivos que ingresan a una red cuando los empleados se incorporan o cuando los dispositivos asociados con exempleados deben tener acceso o se deben eliminar las credenciales.
  • Establecer una comprensión básica del «comportamiento normal» en el entorno para detectar cuando algo adverso o anormal está en proceso.

Si aún con lo anterior se experimenta una violación de seguridad, hay que asegurarse de limitar las posibilidades de los atacantes de acceder a datos privados:

  • Cambiar de forma controlada las contraseñas usadas que puedan estar asociadas con sistemas comprometidos.

      • Verificar que la información de la infracción provenga de una fuente legítima, ya que los correos electrónicos comprometidos pueden parecer oficiales  cuando en realidad son fraudulentos.

     • Garantizar que los esfuerzos de recuperación vayan más allá de «borrar y volver a generar imágenes» para incluir verificaciones exhaustivas que encuentren signos residuales que estuvieran comprometidas.

      • Identificar los puntos de acceso iniciales que fueron violados para evitar la reintroducción del vector de ataque durante los esfuerzos de recuperación.

«Los efectos paralizantes de un ataque de ransomware pueden ser devastadores para cualquier negocio. Pero ahora hay mucho más en juego debido a la superficie de ataque ampliada que amenaza el ecosistema extendido de socios, clientes e inversores de una empresa. Como resultado, todas las organizaciones deben desarrollar un plan de acción para defender sus datos y protegerse no solo de los ataques iniciales de ransomware, sino también de las maniobras dobles y triples de ransomware”, concluyó Llerena.

Ante el Ransomware 2.0 las empresas deben actuar antes de que sea demasiado tarde: Tanium

Ante el Ransomware 2.0 las empresas deben actuar antes de que sea demasiado tarde: Tanium

Ciudad de México. 10 de noviembre de 2022.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM) de la industria, alertó que el ransomware ha adquirido un riesgo aún mayor con el denominado ransomware 2.0, con el que los ciberatacantes ya no solo cifran archivos y piden rescate, sino que amenazan con filtrar la información que pueden robar y distribuirla por Internet, por lo que todas las organizaciones deben considerarse un objetivo potencial ante esta amenaza y construir una defensa eficaz antes de que sufran un incidente.

El ransomware 2.0 es una variante del ransomware tradicional que busca atacar de diferente forma, ya que hasta hace poco el ransomware únicamente cifraba archivos y sistemas para pedir un rescate a cambio a través de esta estrategia maliciosa. El ransomware se ha convertido en una de las amenazas más comunes y de mayor impacto en el panorama de la ciberseguridad. El costo y la frecuencia de estos ataques son crecientes y todas las industrias han sufrido incidentes de alto perfil. 

De esta manera, Tanium alerta que esta amenaza puede afectar a usuarios particulares y principalmente, a empresas, ya que los ciberdelincuentes piden un rescate económico a cambio de no distribuir toda la información en la red, entre la competencia o a cualquier persona en Internet.

La técnica más utilizada es el phishing para engañar a las víctimas, que pueden ser empleados de una empresa, para que hagan clic en un enlace o entren en determinada página para de esa forma lograr que descargue o instale un software malicioso que es el ransomware y la puerta de entrada, por lo que lo mejor siempre será prevenir este tipo de amenazas y no comprometer los sistemas y equipos”, señaló Miguel Llerena, vicepresidente para Latinoamérica de Tanium.

Con el aumento del cibercrimen y los ataques como el ransomware, cualquier empresa o institución debe reflexionar si ha hecho copias de seguridad de todos los datos críticos y comprobado si se puede acceder a ellos fácilmente, en caso de que se produzca una brecha de seguridad y, asimismo, si ha incluido las copias de seguridad como parte de sus esfuerzos de ciberhigiene y estrategia de seguridad. 

La empresa indica que este tema debe de tomarse en serio porque en muchos casos las organizaciones no realizan sus backup de forma eficaz y esto es alarmante porque si sufren una violación de datos, el impacto sería muy perjudicial. Las copias de seguridad son a menudo la última línea de defensa contra los ciberataques y ofrecen un salvavidas crucial si no se pueden recuperar los sistemas.

Tanium informó que en los últimos años, todas las industrias han experimentado importantes infracciones de ransomware: cuidado de la salud, gobierno, educación, tecnología, retail. Nadie está a salvo. Toda organización debe verse como un objetivo potencial de los ciberatacantes y construir defensas efectivas contra este patrón de ataque antes de que se convierta en la siguiente víctima.

Una encuesta reciente de Tanium reveló: 

  • 3/4 de las empresas invierten en ciberseguridad después de ser atacadas.
  • 63% de los líderes están preocupados por la ciberseguridad después de un incidente.
  • El 79% de los líderes aprueban un presupuesto de ciberseguridad después de una violación de datos.
  • El 55% no cuenta con suficientes empleados para adoptar medidas preventivas de seguridad.

De acuerdo al estudio, el 92% de las empresas han sufrido un ataque o brecha de datos, sólo en el último año. Muchos de estos ataques son robos de información en el que requieren el pago en Bitcoin para recuperar los datos. Esta encuesta confirmó que la actividad cibernética maliciosa sigue siendo común. 

El panorama está empeorando para los defensores, señala el estudio: más de dos tercios (69%) admitieron que las amenazas están aumentando y esperan que en 2022 se registre la mayor cantidad de ataques de la historia.

Una solución de seguridad moderna contra el ransomware

La plataforma de Tanium fue diseñada para ayudar a proteger los entornos modernos ya que adopta un enfoque diferente en comparación con las estrategias actuales de la mayoría de las organizaciones porque aborda los desafíos que enfrentan las organizaciones al utilizar su legado de herramientas para así asegurar y administrar sus entornos.

“Es una plataforma unificada que ofrece la mayor parte del núcleo de capacidades requeridas para detectar, investigar y remediar amenazas de ransomware en una sola herramienta. Estas capacidades funcionan y operar a partir de los mismos datos e impulsan una colaboración de respuesta a las amenazas, eliminando al mismo tiempo, la complejidad de implementar multiples herramientas”, agregó Llerena.

Tanium anuncia su Lista de Materiales de Software contra las amenazas en la cadena de suministro

Tanium anuncia su Lista de Materiales de Software contra las amenazas en la cadena de suministro

Ciudad de México. 3 de noviembre de 2022.-Tanium, proveedor líder de la industria de administración convergente de terminales (XEM) de la industria, anunció la disponibilidad de la Tanium Software Bill Of Materials (Lista de Materiales de Software de Tanium –SBOM-) para ayudar a las organizaciones a proteger los activos digitales contra amenazas externas derivadas del software de código abierto, incluido OpenSSL v3. Tanium es la primera y única solución que brinda a los equipos de TI y seguridad, visibilidad granular y remediación en tiempo real de paquetes de software para cada aplicación en cada endpoint final en tiempo real o de ejecución.

La moderna economía digital está impulsada por software de código abierto, pero el proyecto promedio de desarrollo de aplicaciones contiene casi 50 vulnerabilidades que abarcan 80 dependencias directas. Si bien las dependencias indirectas son aún más difíciles de encontrar, ahí es donde se esconde el 40% o más de todas las vulnerabilidades. Cuando se descubren vulnerabilidades en la cadena de suministro de software, las organizaciones deben luchar para comprender su exposición, lo que podría llevar semanas o incluso meses. Con millones de bibliotecas de código abierto en uso, no solo son importantes las capacidades de remediación y visibilidad en tiempo real, sino que ahora son una necesidad. Las fallas de codificación aparentemente inocuas tienen el potencial de derribar organizaciones a gran escala.

“Las vulnerabilidades de la cadena de suministro de software han estado en el centro de algunos de los eventos cibernéticos más disruptivos que hemos visto. SBOM de Tanium enfrenta este desafío aprovechando los datos de endpoints para desglosar la composición del software y erradicar las debilidades, como la vulnerabilidad recientemente anunciada en OpenSSL versión 3. Esta claridad puede significar la diferencia entre un contratiempo operativo menor o una interrupción global completa con implicaciones duraderas”, externó Miguel Llerena, vicepresidente para Latinoamérica de Tanium.

SBOM, basado en las fortalezas centrales de Tanium de velocidad, escala y datos de endpoint en tiempo real, es un enfoque completamente nuevo para abordar las vulnerabilidades de la cadena de suministro. Tanium SBOM se enfoca primero en el software que reside en activos individuales para detectar bibliotecas y paquetes de software con vulnerabilidades conocidas. El enfoque de Tanium va más allá de las herramientas básicas de escaneo al examinar el contenido de los archivos individuales dondequiera que residan en el entorno de TI. Esta información esencial le permite a Tanium tomar medidas rápidas y apropiadas, como aplicar parches y actualizaciones de software, e incluso eliminar un proceso específico o desinstalar aplicaciones afectadas. Tanium puede encontrar y remediar vulnerabilidades como OpenSSL v3, así como nuevas vulnerabilidades de la cadena de suministro en el futuro.

“La vulnerabilidad de Log4j nos “abrió los ojos” sobre los peligros del software de código abierto vulnerable. La capacidad de aprovechar los datos de endpoint para un análisis de diagnóstico del panorama del software es esencial, ya que las empresas dependen cada vez más de diversas aplicaciones dispares. Los datos SBOM de Tanium permiten a los equipos de seguridad administrar una variedad de aplicaciones con la confianza de que pueden identificar y abordar las vulnerabilidades antes de que afecten negativamente al cliente”, dijo Jason Bloomberg, presidente de la firma de analistas Intellyx.

Tanium SBOM es particularmente beneficioso para las organizaciones del sector público que se enfrentan a nuevos requisitos reglamentarios, como la Orden Ejecutiva 14028en los Estados Unidos y la Estrategia Cibernética Nacional 2022 del Reino Unido, que hacen cumplir la integridad y la seguridad del software.

SBOM es la oferta más reciente de la galardonada plataforma Tanium XEM, que lanzó nuevas capacidades en octubre que incluye Tanium Benchmark, diseñado para proporcionar a los miembros de la junta directiva y líderes ejecutivos, evaluaciones holísticas de operaciones, riesgos y seguridad de TI para mejorar la toma de decisiones y la ejecución estratégica. .

Descubra cómo Tanium SBOM puede proteger a las organizaciones de OpenSSL v3 y otras vulnerabilidades en www.tanium.com/blog/software-bill-of-materials-openssl/.

Tanium impulsa el cambio en la forma en que las organizaciones ubican la importancia de la seguridad de los endpoints

Tanium impulsa el cambio en la forma en que las organizaciones ubican la importancia de la seguridad de los endpoints

Ciudad de México, a 26 de octubre de 2022.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM) de la industria, señala que el punto endpoint es donde ocurre el negocio. Desde contenedores en la nube y máquinas virtuales hasta computadoras portátiles remotas y estaciones de trabajo en la oficina, es el corazón palpitante del entorno de TI corporativo moderno. Sin embargo, una explosión en la transformación digital en los últimos años también ha hecho que las tecnologías de punto final sean una responsabilidad en muchas organizaciones, lo que contribuye a una superficie de ataque que se expande rápidamente.

No obstante, para la empresa desafortunadamente la mayoría de las soluciones existentes no abordan los desafíos fundamentales de la visibilidad y el control de endpoints que continúan aumentando el riesgo empresarial y la explosión de terminales fue impulsada primero por la transformación digital previa a la pandemia. Desde los servicios financieros hasta la atención médica, las organizaciones recurrieron a la infraestructura y las aplicaciones en la nube, los dispositivos de Internet de las cosas (IoT) y otras innovaciones para crear valor para sus clientes.

Esta tendencia se aceleró durante la crisis de COVID cuando las organizaciones se apresuraron a apoyar el trabajo desde casa y encontrar nuevas formas de llegar a los consumidores. Actualmente, muchas personas trabajan desde cualquier lugar, y el patrimonio heredado de terminales ha evolucionado para incluir sensores OT, servidores virtuales y contenedores en la nube. Pero como el perímetro de la red tradicional ya es cosa del pasado, las empresas y sus usuarios están más expuestos que nunca.

“Parte del desafío radica en las deficiencias de las herramientas tradicionales de seguridad y administración de terminales. Especialmente en la nube, los nuevos activos pueden aparecer con una frecuencia alucinante. Los equipos de seguridad y operaciones necesitan saber segundo a segundo dónde está cada uno de ellos, quién los está usando y qué se está ejecutando en ellos. Luego, necesitan una forma de remediar de manera igualmente ágil cuando se descubren problemas”, señaló Miguel Llerena, vicepresidente para Latinoamérica de Tanium.

En ese sentido, Tanium señala que actualmente las organizaciones necesitan de manera urgente una plataforma única para que sus equipos de TI converjan, una que brinde visibilidad en tiempo real de todo el estado del endpoint y la capacidad de remediar con un mínimo de clics.

En ese sentido, la arquitectura de cadena lineal, como la de Tanium, significa que se comunica directamente en tiempo real con agentes en cada punto final y extrae datos de esos activos en segundos, lo que ofrece una visibilidad integral de las terminales para mejorar la toma de decisiones. Se trata de hacer lo imposible para resolver una variedad de desafíos de TI, desde la administración de parches y vulnerabilidades hasta la búsqueda de amenazas, la administración de riesgos y cumplimiento y el monitoreo de datos confidenciales.

La convergencia de todo esto en una sola plataforma significa que los equipos de TI ven todo y están facultados para solucionar rápidamente cualquier problema, todo desde la misma consola. Eso hace que los equipos sean más productivos y que la gestión del riesgo cibernético sea más efectiva y continua.

“Los clientes pueden comenzar su viaje con Tanium de diferentes maneras. Algunos comienzan lentamente con la parte de visibilidad de endpoint/descubrimiento de activos. Otros que trabajan en implementaciones de campo nuevo lo hacen todo desde el principio, porque quieren un plano de control común, un conjunto común de datos y una taxonomía común para trabajar en todas sus diversas organizaciones internas. Pero donde sea que comience el viaje, lo más importante es dar ese primer paso”, finalizó Llerena.