Idioma:

Desafíos en la lucha contra el malware tecnologías

15 Febrero 2012 | En Desarrollo | 242 Vistas | Por

Haga clic en & compartir: 


Segurança onlineHasta hace poco tiempo, la lucha contra el software malintencionado (malware) control de virus estaba restringido a, gusanos, Además de algunos tipos de software espía que intentó entender a los usuarios navegar comportamiento en internet. El principal desafío, hasta entonces, era entender la diferencia entre virus y gusanos, Recordando que el virus es comúnmente asociado con una acción del usuario y se basa en la propagación de una vector externo (dentro de un archivo ejecutable, un archivo DOC, etc.). Ahora el gusano tiene la característica de difusión únicamente a través de la red, normalmente explotando una vulnerabilidad, en el servidor o en un equipo de usuario.

Para poder bloquear este tipo de artefacto malintencionado es necesaria la existencia de una firma (en antivirus o las reglas para la próxima generación de IPS) para la identificación y bloqueo, en forma de prevenir la contaminación de un servidor. Por cierto, Este es uno de los cambios de paradigma más importantes que enfrentamos en la actualidad, donde el servidor ya no es el destino favorito de estos tipos de plaga virtual. Lo que ocurre con mayor frecuencia es el funcionamiento de la máquina del usuario, Lo que llamamos”ataques de lado del cliente”. En este tipo de ataque, lo importante es explotar las vulnerabilidades que existen en el navegador del usuario (Internet Explorer, Firefox, etc.) o en las aplicaciones que se instalan en estos equipos (especialmente Flash Player, Adobe Acrobat Reader).

Las empresas a menudo preocupan demasiado acerca de la aplicación de parches de seguridad en servidores, Además de la utilización de herramientas de protección perimetral, como un servidor de seguridad, IPS, Filtro de contenido etc., pero muy poco se hace para mantener los equipos de los usuarios. El uso de herramientas de seguridad combinada con una política de seguridad correctos, Monitoreo constante del medio ambiente, capacitación del personal en las técnicas de ataque y defensa (Sí, Esto es crítico), Sin duda ayuda mucho en la lucha contra diversas plagas virtuales.

Es muy importante nunca olvidar el equipo de movilidad (equipos portátiles, teléfonos móviles, tabletas) y, al mismo tiempo, ampliar el concepto que tenemos en el perímetro exterior. Una vez estos dispositivos muebles están fuera de la red corporativa, desaparecen todas las defensas existentes en la red de la empresa y que están experimentando un riesgo mucho mayor. Abundan los ejemplos: equipos que utilicen redes wi-fi en lugares como aeropuertos, redes de Hoteles, por no mencionar cuando dejamos al niño a instalar algunos juego o descargar algo en redes Torrent.

Como si ya no hay suficiente ensalada de acrónimos que estamos obligados a memorizar (virus, gusano, software espía, Troyano, phishing, etc.), ahora, Todavía tenemos la “tales” de APT (Amenaza persistente avanzada). Un nuevo nombre para viejas técnicas.

La gran diferencia de APT en relación con lo que ya existía eso: en lugar de un mensaje genérico sobre viagra – o sobre ese Príncipe africano – Necesitamos su ayuda para retirar la fortuna de su país, en el caso de un APT, Tenemos el uso de un Spear Phishing. Spear Phishing es un ataque específico para el empleado/usuario que trabaja en la compañía de destino. Desde este empleado realice el archivo o contaminar de alguna manera la máquina, Esta empresa red y equipos deberán ser controlados remotamente.

Definitivamente, No es difícil de preparar un ataque específico. Sólo una búsqueda en Google para @ suaempresa.com.br para comprobar la cantidad de correos que se envían a grupos de noticias,etc.. Hace unos años, en una prueba realizada en una invasión de cliente particular, No se ha podido identificar a un usuario de red asistir a un grupo de discusión acerca del cristianismo. Huelga decir que fue la efectividad de enviar al usuario un enlace para descargar una nueva versión Electrónica de la Biblia (debidamente preparados para el control remoto del equipo de la víctima, curso). Es decir, sólo tiene que utilizar a cualquier tema que ha suscitado el interés de este usuario (empleado). Las posibilidades son casi 100% que haga clic o hacer cualquier cosa.

Para resumir, No hay ninguna fórmula mágica que evita todos los ataques que se refiere el, pero ciertamente podemos enumerar algunas recomendaciones básicas:

1. Monitor, Monitor y monitor. Si es posible, también monitor. Un equipo bien entrenado y que tiene la colección de registros de utillajes y correlación, Seguramente puede identificar anomalías de tráfico de red, y que puede representar la existencia de un APT;

2. Tienes las herramientas adecuadas: SIEM, IPS, Cortafuegos, Filtro de contenido y AntiSPAM, Antivirus (Sí, también son útiles e importantes), AntiMalware (especialmente aquellos que comprender el comportamiento anómalo);

3. Tienen una rígida política de gestión de vulnerabilidades. Es esencial para mantener el entorno actualizado. Sí, Sabemos que hay ataques que aprovechan vulnerabilidades 0 días, pero puede asegurarse de que representan un universo muy pequeño de ataques. Hay máquinas aún contaminadas que son culpa del usuario de Internet o la empresa que han implementado un simple parche;

4. Personal capacitado es equipo motivado. La seguridad de la información de tema es bastante amplio y estimulante. El otro lado está muy motivado y intercambia información todo el tiempo. Si su empresa no puede confiar en un equipo preparado para tal, contratar una empresa que puede y mantener un duro SLA;

5. Nunca abandono el extremo. Antivirus es importante pero no puede ser la única capa de defensa en un escritorio/laptop/tablet. Cada vez más los ataques utilizando técnicas que oculta su presencia y herramientas que se basan únicamente en las suscripciones no pueden identificarlos.

Con olhardigital información. uol.com br

Webdesigner, Técnico em Hardware, Técnico em Mecatrônica e estudante de Medicina.



Un poco sobre nosotros

    Generalmente, el grupo apareció en consejos 2007 de ideas innovadoras sobre problemas que enfrentan diariamente por aquellos que utilizan la ciencia tecnología y equipo, los usuarios normales y técnicos. Pero donde hizo, ¿por qué y cuál es el propósito de este sitio?

Haga clic aquí para leer!

Siga o Dicas em Geral no Google+

Video de la semana