Maksim Kabakou - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

¿Cómo detectar lo indetectable?

¿Cómo pueden las empresas preparar mejor sus defensas cibernéticas a la luz del hecho de que los atacantes están utilizando cada vez más malware diseñado para evadir la detección y el análisis?

El malware ha sido siempre una de las principales preocupaciones de seguridad cibernética, con un 71% de los encuestados del Estudio de la Fuerza de Trabajo de Seguridad de la Información Global 2015 de (ISC)2, considerándolo una amenaza significativa.

Esto no muestra signos de disminuir, sobre todo porque el malware de hoy en día se está volviendo cada vez más sofisticado y difícil de detectar.

La realidad es que ya no hay un enfoque de talla única para todos en la seguridad. Para defenderse contra la amenaza cibernética moderna, necesitamos un enfoque de múltiples caras, y no caer en la trampa de implementar una medida y suponer que el trabajo está hecho.

El software antivirus puede ser fácilmente evitado, lo que significa que hay que pensar en estrategias de defensa en profundidad y de monitoreo en profundidad.

Los siguientes pasos pueden ayudar a proteger a las organizaciones contra el malware evasivo:

Considere detalladamente qué tratarían de lograr los posibles ataques de malware, y luego decida qué métodos pueden utilizarse para detectar los síntomas.

Por ejemplo, si el malware podría ser utilizado para capturar y retirar credenciales, esté atento a niveles inusualmente altos de tráfico y direcciones IP inusuales. Usted debe visualizar la conectividad entre dispositivos y servidores, y entre servidores y servidores, para ver si se están haciendo conexiones inusuales o múltiples.

Cifre sus datos sensibles (al menos) y considere la autenticación de dos factores (2FA) u otras formas de control de acceso de modo que, incluso si los datos se ven comprometidos, todavía tiene una medida de protección.

Capacite a su personal para reportar actividades inusuales o extrañas en sus dispositivos, que pueden ser un indicio de infección.

Revise las aplicaciones de la lista blanca y use funciones hash para firmar ejecutables, de manera que, si se modifican, no puedan funcionar.

Bloquee sus dispositivos –no permita derechos de administrador local, por ejemplo– ya que esto ayudará a reducir la capacidad de los códigos maliciosos para ejecutarse.

Considere la posibilidad de controlar qué datos pueden ser entregados a los móviles y las tabletas, por ejemplo, ya que éstos tienen menos mecanismos de protección y pueden ser más fáciles de poner en peligro.

Adrian Davis es director general para Europa de (ISC)2. 

Próximos pasos

Más sobre malware:

Tipos de malware que atacan la infraestructura de correo electrónico corporativo

¿Cómo puede el sinkholing de malware mejorar la defensa contra amenazas avanzadas?

Se triplicó el volumen de malware para dispositivos móviles en 2015, dice Kaspersky

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close