Blog

Amenazas avanzadas, cómo protegerse de ellas

Blog >>


Según Sonicwall, especializada en productos y soluciones de seguridad cibernética, hoy en día son muchas las empresa, grandes y pequeñas, que pueden ser atacadas por expertos cibercriminales que se dedican a buscar constantemente vulnerabilidades de software para acceder a la redes, a los sistemas y a los datos de dichas empresas. En ese sentido, las llamadas amenazas avanzadas, como los exploits de día cero  o el malware, lejos de retroceder y estar más controlados, van en aumento.

Si bien es cierto que los profesionales expertos en seguridad están implementando nuevas tecnologías como el sandbox que permiten detectar las amenazas avanzadas, éstas son capaces de detectarlos y evadirlos. Es por ello que ya hace algún tiempo que se está trabajando en desarrollar una nueva tecnología capaz de luchar contra las amenazas que el código malicioso no sea capaz de detectar ni evadir. Una solución contra amenazas avanzadas (ATP) que debe ser capaz de:

  1. Añadir capas de análisis de sandbox de forma dinámica. Combinando múltiples capas de motores de análisis de malware. Incluyendo también, aparte de entornos de sandbox virtuales, sandboxing de emulación de hardware y de sistema operativo, junto con análisis de memoria. Al mismo tiempo, también es importante añadir capas de análisis de amenazas de forma dinámica, puesto que las amenazas inventan nuevas formas de ocultarse constantemente, por lo que se requiere una plataforma capaz de cambiar y adaptarse a los nuevos motores de detección de amenazas.
     
  2. Examinar el tráfico cifrado.  Es imprescindible que una solución para la detección de amenazas avanzadas sea capaz de inspeccionar todo el tráfico, cifrado y no cifrado, en busca de archivos sospechosos, puesto que estas, hoy en día, recurren a tácticas completamente nuevas como ocultarse en el tráfico cifrado mediante SSL. En ese sentido los sandbox que trabajan en combinación con un firewall de próxima generación pueden utilizar tecnología de terminación de SSL para examinar los archivos cifrados.
     
  3. Analizar todos los archivos. Está claro que los autores de malware buscan todas las brechas posibles para ocultar el código malicioso, y no solamente lo ocultan en el tráfico cifrado, sino que también intentan ocultarlo en archivos, de diferente índole y tamaño, entornos operativos, aplicaciones,….por lo que los sandboxes tienen que ser capaces de analizar el malware en cualquier tipo de archivo, entorno,… e incluso permitir una análisis personalizado según sea necesario.
     
  4. Bloquear los archivos hasta ser verificados. Más allá de inspeccionar y detectar el código sospechoso, algunos sandbox permiten bloquear el código sospechoso para evitar que este acceda a la res hasta que haya sido analizado.
     
  5. Solucionar rápidamente las amenazas identificadas. Con el fin de prevenir posibles ataques derivados, tan pronto como sean descubiertas las definiciones de las amenazas de malware deberían generarse rápidamente y distribuirse de forma automática a todos los dispositivos de seguridad de la red, para detener la infiltración de la amenaza que supone el malware.

Parece evidente que los entornos de sandbox de hoy en día deben muy dinámicos y cambiantes para hacer frente a rapidez con que se crean las amenazas avanzadas. Es importante para las empresas, aplicar las mejores prácticas a la hora de seleccionar una solución de sandbox, con el fin de garantizar una detección segura y protección eficaz, a la vez que una seguridad efectiva y tiempos de respuesta rápidos en caso de ataque de malware. Contacte con nosotros para más información.

Volver
Facebook
Google Plus
Twitter
Linkedin
Email