Todos estamos expuestos a un posible ataque cibernético, por lo que es muy conveniente tomar…
Verónica es responsable TI de una compañía de componentes de automoción en Burgos. En Twitter, de camino al trabajo, en alguno de los medios especializados que sigue, o con su equipo, en el descanso, se encuentra cada pocos días con noticias de cómo el cibercrimen consigue poner en jaque a empresas como la suya.
Protege ahora el crecimiento de tu negocio
Todos los días responsables TI como Verónica lidian con personas concienciadas, y otras algo más incrédulas, respecto a la importancia de la ciberseguridad para la rentabilidad de las empresas y, en última instancia, para su supervivencia. Las técnicas cada vez más ingeniosas del cibercrimen, junto con la despreocupación y desconocimiento de algunas personas, para las que el ordenador o un dispositivo conectado es apenas una herramienta inofensiva, componen un cóctel de alto riesgo.
Álvaro es administrativo; domina las herramientas ofimáticas pero, más allá, su conocimiento es limitado (¡no se puede saber de todo!). Hoy se ha unido a Verónica y su compañero de equipo, Víctor, en el primer café de la mañana. Hablan de exploits, una de las principales vías que el cibercrimen utiliza para, mediante la difusión de malware, infectar los equipos informáticos.
Los exploits emplean las vulnerabilidades del software más popular, como los procesadores de texto u hojas de cálculo. Así, los equipos de una empresa pueden infectarse por el mero hecho de que algún miembro del equipo visite un sitio web infectado, utilice contraseñas débiles o abra un documento Excel con código malicioso (sí, esos mismos que en lugar de compartirlos en la nube, más de una vez Álvaro envía por e-mail).
La mayoría de los errores de software son detectados y gestionados convenientemente por el sistema operativo. Sin embargo, las vulnerabilidades se adelantan a una hipotética acción reparadora del sistema operativo. El cibercrimen aprovecha estas vulnerabilidades para engañar al software y para que éste ejecute un código malicioso.
Es fundamental que la solución de ciberseguridad de la empresa estipule qué tipo de archivos pueden entrar en la red. Así, una vulnerabilidad muy relevante sería aquella que se ha detectado en un tipo de archivo que no levante suspicacias, como puede ser una hoja de cálculo adjunta a un correo electrónico.
Un mismo exploit puede ser utilizado por diferentes malwares. De hecho, es habitual que los exploits se agrupen en kits que el cibercrimen puede emplear, previo pago, para distribuir, por ejemplo, phising o ransomware. Estos kits llegan directamente al navegador de la víctima en forma de JavaScript difícil de detectar. Este código aprovecha brechas de seguridad ya conocidas y comienza a lanzar ataques con la esperanza de tener éxito con alguno de ellos.
Existe toda una industria del exploit, con personas que, de forma completamente legal, se dedican a indagar posibles vulnerabilidades y venderlas al mejor postor. Los exploits de Día Cero son los más lucrativos; son aquellos que aprovechan vulnerabilidades desconocidas y para las que no existe ningún parche.
Una vez la vulnerabilidad es parcheada y las personas usuarias actualizan su software, la efectividad como vía de ataque se ve mermada. Todas las firmas de software publican parches de forma regular, aunque generalmente pasa un tiempo desde la detección de la vulnerabilidad a la publicación del parche.
Protege tu PYME con un socio especializado
Sea una empresa grande o una PYME, mientras exista un dispositivo conectado, es vital contar con una solución endpoint que combata los exploits. Intercept X de Sophos es una tecnología predictiva basada en Deep Learning capaz de detectar y bloquear las técnicas exploit. De este modo, esta solución extrae millones de atributos de un archivo y determina si es benigno o llega con «malas intenciones». Así, detiene a miles de programas maliciosos que emplean estas técnicas, independientemente de que el malware sea conocido o no. A diferencia de la tecnología anti-malware tradicional, esto evita que las amenazas penetren en el sistema.
Sophos Intercept X cuenta entre sus funciones con un análisis de causa raíz para disponer de una visión inmediata de las amenazas. Asimismo, procede a la eliminación del malware al momento, fulminando de éste modo cualquier rastro del ataque.
End-Point Intercept X de Sophos completa las opciones de seguridad gestionada de Sarenet, entre las que destacan los cortafuegos tradicionales, los cortafuegos de aplicaciones y la defensa perimetral frente a ataques de denegación de servicio (DoS y DDoS). Asimismo, Intercept X es compatible con los antivirus tradicionales por lo que si éstos no detectan un archivo infectado, la solución de Sophos detendrá su ejecución. ¡El as en la manga de cualquier equipo TI frente a los exploits!
Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…
En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…
La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…
En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…
Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…
Que vivimos una verdadera epidemia de ciberataques no es ningún secreto. La situación de hecho…