
Maksim Kabakou - Fotolia
¿Cómo detectar lo indetectable?
¿Cómo pueden las empresas preparar mejor sus defensas cibernéticas a la luz del hecho de que los atacantes están utilizando cada vez más malware diseñado para evadir la detección y el análisis?
El malware ha sido siempre una de las principales preocupaciones de seguridad cibernética, con un 71% de los encuestados del Estudio de la Fuerza de Trabajo de Seguridad de la Información Global 2015 de (ISC)2, considerándolo una amenaza significativa.
Esto no muestra signos de disminuir, sobre todo porque el malware de hoy en día se está volviendo cada vez más sofisticado y difícil de detectar.
La realidad es que ya no hay un enfoque de talla única para todos en la seguridad. Para defenderse contra la amenaza cibernética moderna, necesitamos un enfoque de múltiples caras, y no caer en la trampa de implementar una medida y suponer que el trabajo está hecho.
El software antivirus puede ser fácilmente evitado, lo que significa que hay que pensar en estrategias de defensa en profundidad y de monitoreo en profundidad.
Los siguientes pasos pueden ayudar a proteger a las organizaciones contra el malware evasivo:
Considere detalladamente qué tratarían de lograr los posibles ataques de malware, y luego decida qué métodos pueden utilizarse para detectar los síntomas.
Por ejemplo, si el malware podría ser utilizado para capturar y retirar credenciales, esté atento a niveles inusualmente altos de tráfico y direcciones IP inusuales. Usted debe visualizar la conectividad entre dispositivos y servidores, y entre servidores y servidores, para ver si se están haciendo conexiones inusuales o múltiples.
Cifre sus datos sensibles (al menos) y considere la autenticación de dos factores (2FA) u otras formas de control de acceso de modo que, incluso si los datos se ven comprometidos, todavía tiene una medida de protección.
Capacite a su personal para reportar actividades inusuales o extrañas en sus dispositivos, que pueden ser un indicio de infección.
Revise las aplicaciones de la lista blanca y use funciones hash para firmar ejecutables, de manera que, si se modifican, no puedan funcionar.
Bloquee sus dispositivos –no permita derechos de administrador local, por ejemplo– ya que esto ayudará a reducir la capacidad de los códigos maliciosos para ejecutarse.
Considere la posibilidad de controlar qué datos pueden ser entregados a los móviles y las tabletas, por ejemplo, ya que éstos tienen menos mecanismos de protección y pueden ser más fáciles de poner en peligro.
Adrian Davis es director general para Europa de (ISC)2.