lolloj - Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Amenazas de seguridad emergentes contra las que se enfrenta ahora

Aprenda sobre ‘hacking como servicio' y otras amenazas de seguridad emergentes.

Las amenazas combinadas y las mejoras en los exploit kits para man-in-the-middle han hecho al malware más accesible a un público más amplio de delincuentes menos calificados. Estos malos actores pueden ahora lanzar ataques relámpago con solo unos pocos clics del mouse. Al mismo tiempo, el aumento de la piratería patrocinada por estados y la creciente complejidad de mantener los plug-ins de los navegadores modernos actualizados han hecho que el número de amenazas que enfrenta la red empresarial sea más numeroso, sofisticado y pernicioso. E incluso ese viejo castaño de la ingeniería social se ha hecho más fácil, gracias a la popularidad de las redes sociales que permiten a los criminales hacerse pasar por compañeros de trabajo o amigos, construyendo confianza por error y usando esa confianza para robar credenciales y activos de los incautos.

Nueva sofisticación del malware

Abundan los ejemplos preocupantes. En primer lugar, considere cómo el "hacking como servicio" ha reducido el costo para el lanzamiento de ataques de día cero sobre una colección más amplia de objetivos, como escribe Emilio Iasiello en el blog Norse. Estos servicios no solo son más baratos, sino que ahora han mejorado su juego y se han vuelto más profesionales, accesibles y peligrosamente eficaces. Estos servicios son responsables de ataques de botnets como Gameover Zeus y los ataques con troyanos de acceso remoto AlienSpy, que han causado millones de dólares en daños.

El segundo es el aumento de la eficacia de los ataques relámpago contra navegadores, que se aprovechan de la complejidad del navegador moderno y su falta de actualizaciones de sus diversos complementos, objetos de ayuda, extensiones y otras piezas asociadas de software. Presencie el éxito del exploit Angler, que busca con diligencia un camino hacia una PC de destino. Sophos describe cómo estos ataques pueden encontrar su camino hacia sus objetivos en un análisis aquí. Por lo tanto, no es sorprendente qué tan efectivo ha sido Angler: Cisco informa que, en promedio, 40% de los usuarios que encontraron una página web de destino basada en el exploit Angler han sido comprometidos.

Por último, existe el malware Hammertoss, descubierto a principios de este año. Recupera su información de comando y control a través de cuentas de Twitter y Github. Tiene comandos de retraso y de tiempo integrados para hacer que su patrón de tráfico de red se parezca a las consultas ordinarias de un usuario final a estos servicios. FireEye, en un informe reciente, sospecha que es el trabajo de un grupo de piratería patrocinado por el estado ruso. Sin embargo, los tweets contienen instrucciones para que el malware descargue primero una imagen de Github y luego extraiga instrucciones cifradas, y finalmente cargue los datos de la PC victimizada a sus servidores. FireEye afirma que el malware "socava la capacidad de los defensores de la red para identificar [el exploit]. Si bien cada técnica no es nueva, cuando se combinan hacen que sea especialmente difícil detectar el tráfico de red malicioso y una poderosa puerta trasera".

Estas tres amenazas son solo algunas de las muchas que los profesionales de seguridad ven comúnmente. El informe de seguridad de Cisco, de mediados de 2015, enumera varios otros factores que han contribuido al aumento de la sofisticación del malware, incluyendo los equipos de desarrollo más profesionales que crean nuevo ransomware, un uso cada vez mayor de Tor y otras herramientas para ocultar el transporte de malware y un retorno al uso de macros de Microsoft Office como un vehículo de entrega de malware. El informe de Cisco concluye que es necesario que haya un "movimiento hacia una arquitectura de defensa integrada contra las amenazas que proporcione visibilidad, control, inteligencia y contexto a través de muchas soluciones".

¿Qué se puede hacer?

Ciertamente, las empresas siempre han tenido que emplear una variedad de contramedidas para proteger sus puntos finales y redes. Pero ahora, conforme estas amenazas se vuelven más numerosas y potentes, tienen que garantizar que se mantienen sobre ellas y otros desarrollos. Esto significa que "la mayoría de los productos antivirus tradicionales no sirven más", dice David Wren, el fundador de Network Technology Partners, un distribuidor de valor añadido de seguridad.

"El producto promedio de AV tiene una tasa de eficacia del 40% en estos días, y necesita ser complementado con una serie de otros productos de seguridad". Estos incluyen herramientas que protegen contra amenazas basadas en la red –los que rastrean el comportamiento del malware en múltiples rutas de infección– y herramientas que monitorean la integridad de los archivos y buscan una escalada de privilegios de usuario. "Todavía hay espacio para un enfoque por capas", dice. "Usted tiene que usar una colección de herramientas si quiere estar protegido de verdad".

Joe Willmann es el director de TI en un sistema de enseñanza católica en Lafayette, con cuatro escuelas y mil estudiantes. En los últimos años, ellos reemplazaron sus viejas máquinas con Windows XP con computadoras portátiles Macbook Air suministradas por la escuela. Una de las razones del cambio de plataformas fue que las Mac son el blanco de menos ataques maliciosos que las PC con Windows, pero el cambio también se está haciendo porque Microsoft está retirando XP. La red de la escuela ve intentos diarios de exploits de malware y ha desplegado una serie de estrategias de seguridad.

En primer lugar, los estudiantes de la escuela Lafayette reciben capacitación sobre las prácticas básicas de seguridad, incluyendo seguridad de la contraseña. En segundo lugar, el sistema escolar actualizó su seguridad perimetral a UTMs duales de Sophos, que funcionan con un filtro de contenido basado en la nube. Esto evita el uso de redes sociales durante el día escolar, pero permite el acceso una vez que los estudiantes regresan a casa.

"Es muy importante que nuestros datos se mantengan seguros, especialmente teniendo en cuenta que todos nuestros estudiantes tienen dispositivos ahora", dijo Willmann. "De esta manera, el filtro de contenido puede ir a casa con sus computadoras portátiles, por lo que nuestros estudiantes no tienen que volver por un túnel a nuestra caja UTM. Esto significa que obtenemos alertas cuando se instala algo malicioso en su computadora". Las cajas UTM también fueron parte de una actualización general de la red que unifica todas las escuelas en una sola infraestructura y simplifica su seguridad.

Por último, Willmann estableció un club de codificación en las escuelas superiores que "trata de lograr que los estudiantes aprendan a hacer hacking para el bien. Ellos ponen a prueba nuestra red como parte de sus deberes y han encontrado varias vulnerabilidades, tales como puertos de red abiertos, que habíamos perdido de vista".

Aun así, la vigilancia es difícil. "Nunca hemos encontrado un cliente completamente limpio cuando por primera vez entramos en una nueva empresa", dice Wren, de Network Technology Partners. "En una ocasión, encontramos un servidor que era parte de una red de bots recogiendo dinero para la cuenta de PayPal de un criminal, y que probablemente había estado funcionando durante más de 18 meses".

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close