MCAFEE OFRECE ORIENTACIÓN Y PROTECCIÓN SOBRE EL CIBERATAQUE RECIBIDO POR GOOGLE Y OTRAS COMPAÑÍAS, EL CUAL CONTINÚA EN EXPANSIÓN

18 de enero del 2010 | por Gerardo Zamudio

∙La Orientación de McAfee ayuda a las Organizaciones a determinar si ellas fueron comprometidas.
∙ Los Productos de McAfee protegen contra futuros ataques que exploten alguna vulnerabilidad de Internet Explorer.

McAfee anunció hoy orientación para ayudar a las organizaciones a determinar si han sido objeto del mismo ciberataque sofisticado recibido por un listado creciente de compañías, incluyendo Google.
“Este es el más largo y sofisticado ciberataque que nosotros hayamos visto en años destinado a organizaciones especificas,” menciono George Kurtz – McAfee Worldwide Chief Technology Officer. “Este es un momento histórico en la ciberseguridad debido a la naturaleza coordinada y dirigida del ataque. Como resultado, el mundo ha cambiado; Las organizaciones globalmente deben cambiar sus modelos de amenazas para incluir esta nueva clase de ataques altamente sofisticados que persiguen el alto valor de la propiedad intelectual”

Como parte de las consecuencias del ataque, los usuarios de Windows actualmente enfrentan un peligro real debido a la divulgación pública de una seria vulnerabilidad en Internet Explorer. McAfee fue el primero en descubrir y anunciar que una vulnerabilidad en Internet Explorer fue el vector clave en el ataque contra Google y otros. Desafortunadamente, el riesgo se ha visto agravado debido a que el código del ataque que explota esta vulnerabilidad de Internet Explorer ha sido divulgado públicamente, incrementando la posibilidad de ataques generalizados.

McAfee technologies brinda protección contra amenazas actuales relacionadas a este ataque del cual fue víctima Google and otros.

Como saber si su organización fue comprometida

Cerca de 30 organizaciones han sido reportadas como víctimas del mismo ataque “dirigido” que afecto a Google y la lista de víctimas continua en crecimiento. McAfee llamo a este ciber-atraco “Operación Aurora” y hoy entrego una orientación detallada para ayudar a las organizaciones a determinar si ellas fueron impactadas por el ataque, el cual ocurrió en las festividades decembrinas y sobre los primeros días de Enero de 2010.

La orientación brindada por McAfee involucra dos pasos:

1) Si usted es un cliente McAfee, por favor verifique que usted está usando la ultima definición de firmas y ejecute un escaneo complete sobre todas las maquinas de su empresa.
2) Inspeccione el historial de tráfico de su red buscando comunicaciones con sistemas externos asociados con el ataque.
3) Examine las computadoras para archivos específicos o atributos de archivos relacionados con el ataque.

Información detallada de la orientación está disponible en http://www.mcafee.com/operationaurora

Como proteger contra esta vulnerabilidad de Internet Explorer

Los productos de McAfee protegen contra ataques que puedan usar el ahora código “publico” que explota esta vulnerabilidad para intentar atacar usuarios de Internet Explorer.

1. Los clientes McAfee de nuestros productos enterprise PC security reciben protección contra programas maliciosos para computadora usados para generar ataques como el de Google a través de la definición de firmas liberada el 11 de Enero y a través de nuestra protección en tiempo real, basada en la “nube” provista por nuestro centro de inteligencia global contra amenazas.
Nuestros clientes actuales deben asegurarse que la más reciente definición de firmas este instalada y que la detección basada en la nube este activa.
Nuestros productos de seguridad para PC están disponibles en línea .

2. McAfee® Network Security Platform (Nuestra línea de Prevención de Intrusiones) detecta ataques que usan el exploit de día cero de Internet Explorer a través de la definición de firmas liberada el 15 de Enero. Los usuarios de McAfee Network Security Platform deben asegurar que la más reciente definición de firmas este instalada.

3. McAfee Web Gateway y McAfee Firewall Enterprise brindan tecnologías robustas y maduras para filtrar trafico malicioso sobre la red. Los usuarios de cualquiera de estos productos deben asegurar que las protecciones de trafico saliente estén activas y que el escaneo de malware dentro del firewall este basado sobre las más recientes firmas y reglas asociadas.

Use tecnologia avanzada McAfee para detectar futuros ataques

El ataque sobre Google y otras compañías marco una nueva era de alto riesgo en el mundo del cibercrimen donde estas amenazas avanzadas t persistentes no solo están destinadas a entidades gubernamentales, sino también a organizaciones de múltiples sectores. McAfee tiene disponibles pruebas gratuitas de las más avanzadas tecnologías de protección para proteger a las compañías de los ataques más sofisticados tales como el del más reciente ataque a Google.

Las compañías pueden evaluar las siguientes tecnologías McAfee sin costo:

• McAfee Network Threat Response, Un appliance dedicado para la seguridad de la red que automáticamente analiza intentos de propagación de amenazas a través de la red.
McAfee Network Threat Response permitirá detectar el ataque del que fue víctima Google y otras compañías.
• McAfee Application Control, Listas blancas de aplicaciones que previenen pasados y futuros ataques de día cero y asegura que solamente la aplicaciones confiables corran sobre servidores y PCs. Esto reduce los riesgos generados por Software no autorizado, incrementa el control sobre el PC, extiende la viabilidad de sistemas de propósito dedicado sin impactos de desempeño y disminuye los costos operativos.
Adicionalmente, McAfee Foundstone® tiene consultores que están disponibles para investigaciones forenses en sus compañías.
McAfee continuara brindando actualizaciones sobre el ataque que impacto a Google y otros ciberataques sobre su website (www.mcafee.com) y en este blog.

Etiquetas: , , , , ,




Comments are closed.