Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

A propósito de Magnitude: Lo que necesita saber sobre los exploit kits

Cuatro consejos de Trustwave para mantenerse a la vanguardia con los avances en software malicioso que amenazan a empresas y usuarios.

Los exploit kits se han vuelto muy populares en el submundo criminal debido a su capacidad para automatizar el proceso de distribución del malware e infectar a los usuarios. La mayoría de los ataques que se producen en la web en estos días se originan a partir de estos kits de herramientas maliciosas.

Como el blog SpiderLabs y el nuevo Reporte Online de Seguridad Global de Trustwave revelaron recientemente, el Exploit Kit Magnitude se está convirtiendo rápidamente en el abuelo de todos ellos –lo que subraya la creciente sofisticación del crimeware y cuán madura se está volviendo la “profesión” del cibercrimen.

No vamos a utilizar este espacio para hacer un refrito de la labor incansable de los investigadores en SpiderLabs, quienes estudiaron el funcionamiento interno de Magnitude –que ahora controla aproximadamente un tercio de la cuota de mercado de los exploit kits– para exponer, entre otras cosas, su estructura única de pago/ingresos, sus capacidades administrativas efectivas y eficientes, y su repertorio de exploits difíciles de detectar.

En su lugar, nos centraremos en lo que las empresas y los consumidores deben hacer para protegerse contra estos programas maliciosos. Después de todo, durante el período de un mes, Magnitude intentó explotar 1,1 millones de máquinas únicas y se las arregló para poner en peligro unas 210,000 máquinas únicas.

Aquí hay cuatro maneras para mantenerse a la vanguardia de la tendencia:

  • Si bien muchas de las infecciones de Magnitude han ocurrido a través de descargas no autorizadas –en las cuales los usuarios son infectados con solo visitar una página web comprometida– es siempre una buena idea evitar hacer clic en enlaces y archivos adjuntos que no esperaba. Además, los departamentos de TI deben eliminar los derechos de administrador para los usuarios regulares, lo que puede reducir la exposición a la vulnerabilidad.

  • Debido a que estos conjuntos de herramientas suelen centrarse en las vulnerabilidades de software de terceros de uso común, como Java, Adobe Reader y Adobe Flash, asegúrese de que sus usuarios mantienen estos programas actualizados. Y considere deshabilitar los componentes que no esté utilizando o que pueden llegar a no ser necesarios, tales como Java en el navegador.

  • Exploit kits como Magnitude constantemente rotan el malware que utilizan y comprueban el código contra los productos antivirus comunes. Debido a ello, las organizaciones deben implementar defensas de malware avanzadas, como gateways de seguridad web, que ofrecen protección en tiempo real contra los ataques dirigidos, vulnerabilidades de día cero, amenazas combinadas y pérdida de datos.

  • Debido a la escasez de personal cualificado y de presupuesto, algunas organizaciones pueden no tener la capacidad para hacer frente a los ataques de malware astutos. Para ayudar a llenar los vacíos, pueden asociarse con proveedores de servicios de seguridad gestionada, que vienen armados con los conocimientos y la inteligencia escalable para combatir las amenazas avanzadas de hoy en día.

Acerca del autor: Dan Kaplan es gerente de contenidos en línea en Trustwave y ex reportero y editor de seguridad de TI.

Este artículo se actualizó por última vez en agosto 2014

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close