Verónica es responsable TI de una compañía de componentes de automoción en Burgos. En Twitter, de camino al trabajo, en alguno de los medios especializados que sigue, o con su equipo, en el descanso, se encuentra cada pocos días con noticias de cómo el cibercrimen consigue poner en jaque a empresas como la suya.
Protege ahora el crecimiento de tu negocio
Todos los días responsables TI como Verónica lidian con personas concienciadas, y otras algo más incrédulas, respecto a la importancia de la ciberseguridad para la rentabilidad de las empresas y, en última instancia, para su supervivencia. Las técnicas cada vez más ingeniosas del cibercrimen, junto con la despreocupación y desconocimiento de algunas personas, para las que el ordenador o un dispositivo conectado es apenas una herramienta inofensiva, componen un cóctel de alto riesgo.
Álvaro es administrativo; domina las herramientas ofimáticas pero, más allá, su conocimiento es limitado (¡no se puede saber de todo!). Hoy se ha unido a Verónica y su compañero de equipo, Víctor, en el primer café de la mañana. Hablan de exploits, una de las principales vías que el cibercrimen utiliza para, mediante la difusión de malware, infectar los equipos informáticos.
¿Cómo actúan los exploits?
Los exploits emplean las vulnerabilidades del software más popular, como los procesadores de texto u hojas de cálculo. Así, los equipos de una empresa pueden infectarse por el mero hecho de que algún miembro del equipo visite un sitio web infectado, utilice contraseñas débiles o abra un documento Excel con código malicioso (sí, esos mismos que en lugar de compartirlos en la nube, más de una vez Álvaro envía por e-mail).
La mayoría de los errores de software son detectados y gestionados convenientemente por el sistema operativo. Sin embargo, las vulnerabilidades se adelantan a una hipotética acción reparadora del sistema operativo. El cibercrimen aprovecha estas vulnerabilidades para engañar al software y para que éste ejecute un código malicioso.
Es fundamental que la solución de ciberseguridad de la empresa estipule qué tipo de archivos pueden entrar en la red. Así, una vulnerabilidad muy relevante sería aquella que se ha detectado en un tipo de archivo que no levante suspicacias, como puede ser una hoja de cálculo adjunta a un correo electrónico.
Así es la vulnerabilidad perfecta
- El software necesario para ejecutar el archivo es un elemento fundamental para evaluar la criticidad de la vulnerabilidad. Así, un malware que se ejecute mediante un programa de uso común, como puede ser un procesador de texto, tendrá mayores probabilidades de éxito que otro que requiera de un software de uso minoritario.
- Para analizar la gravedad de una vulnerabilidad, es clave conocer el abanico de acciones que puede ejecutar un posible malware, como podría ser secuestrar el equipo.
- Una vez conocida la existencia de un método de ataque, la industria de la ciberseguridad comienza a trabajar para resolver la vulnerabilidad. Así, se vuelve vital la capacidad del malware de mutar su forma y aspecto para eludir su detección.
Cybercrime as a Service (Caas)
Un mismo exploit puede ser utilizado por diferentes malwares. De hecho, es habitual que los exploits se agrupen en kits que el cibercrimen puede emplear, previo pago, para distribuir, por ejemplo, phising o ransomware. Estos kits llegan directamente al navegador de la víctima en forma de JavaScript difícil de detectar. Este código aprovecha brechas de seguridad ya conocidas y comienza a lanzar ataques con la esperanza de tener éxito con alguno de ellos.
Existe toda una industria del exploit, con personas que, de forma completamente legal, se dedican a indagar posibles vulnerabilidades y venderlas al mejor postor. Los exploits de Día Cero son los más lucrativos; son aquellos que aprovechan vulnerabilidades desconocidas y para las que no existe ningún parche.
Una vez la vulnerabilidad es parcheada y las personas usuarias actualizan su software, la efectividad como vía de ataque se ve mermada. Todas las firmas de software publican parches de forma regular, aunque generalmente pasa un tiempo desde la detección de la vulnerabilidad a la publicación del parche.
Protege tu PYME con un socio especializado
¿Qué puede hacer Verónica para proteger los equipos de la empresa frente a exploits?
- Existen millones de programas maliciosos. Sin embargo, el cibercrimen apenas emplea varias decenas de técnicas para aprovechar las vulnerabilidades de los programas de software. Así, contar con una solución que proteja la red de la empresa de estas técnicas permitirá a Verónica y su equipo bloquear, de una sola vez, de forma efectiva, un alto número de malware.
- Es clave aplicar los parches lo antes posible. Así, al quedar inservibles todas las rutas de ataque de un kit de exploits, el programa malicioso no podrá penetrar en la red de la organización.
- El antivirus debe estar puntualmente actualizado. Es fundamental que este software sea capaz de detectar y eliminar archivos que oculten malware de entre los adjuntos del correo electrónico, filtre los sitios web con código malicioso o bloquee la ejecución del malware.
- Es recomendable contar con un visor de documentos, ya que es menos vulnerable que el software cuyos contenidos permite visualizar.
- Si el navegador web tiene plugins que no se utilizan, es conveniente desinstalarlos. Así, se reducirán las posibilidades de que un kit de exploits ataque componentes del navegador.
Sophos Intercept X, el as que Verónica guarda en la manga
Sea una empresa grande o una PYME, mientras exista un dispositivo conectado, es vital contar con una solución endpoint que combata los exploits. Intercept X de Sophos es una tecnología predictiva basada en Deep Learning capaz de detectar y bloquear las técnicas exploit. De este modo, esta solución extrae millones de atributos de un archivo y determina si es benigno o llega con «malas intenciones». Así, detiene a miles de programas maliciosos que emplean estas técnicas, independientemente de que el malware sea conocido o no. A diferencia de la tecnología anti-malware tradicional, esto evita que las amenazas penetren en el sistema.
Sophos Intercept X cuenta entre sus funciones con un análisis de causa raíz para disponer de una visión inmediata de las amenazas. Asimismo, procede a la eliminación del malware al momento, fulminando de éste modo cualquier rastro del ataque.
End-Point Intercept X de Sophos completa las opciones de seguridad gestionada de Sarenet, entre las que destacan los cortafuegos tradicionales, los cortafuegos de aplicaciones y la defensa perimetral frente a ataques de denegación de servicio (DoS y DDoS). Asimismo, Intercept X es compatible con los antivirus tradicionales por lo que si éstos no detectan un archivo infectado, la solución de Sophos detendrá su ejecución. ¡El as en la manga de cualquier equipo TI frente a los exploits!
Enviar una respuesta
No hay comentarios