Identifique a los invasores en los ciberataques y prepare sus trincheras: Malwares y Ataques de Día Cero. Lea “Diarios de la Ciberguerra”.

Malware son las armas principales en la ciberguerra
Malware son las armas principales en la ciberguerra

El ABC de la Ciberguerra comienza con identificar a los enemigos. Conozca su peligrosidad, tácticas y especialidades de ataque. La mejor defensa es estar prevenidos. Ud. y su organización ¿ya lo están?

Casi 1 millón de nuevas piezas de malware se lanzan cada día. Un millón. Esperan una brecha de seguridad en su infraestructura, o lo que es peor, de sus usuarios, para infiltrarse y mostrar sus armas y desplegar sus nefastas intenciones. El primer paso en un ataque es lograr que el malware pase la barrera de seguridad. En 2015, esto se logró usando un gran volumen y variedad en los ataques. Mucho malware se esconde en forma de tráfico o archivos adjuntos que parecen legítimos, o explota en dentro de una red controlada. Ya sea que esté escondido en una liga, en un documento, los atacantes usan una gran variedad y mezcla de métodos de ingreso. Más allá del método de entrada, podemos dividirlos en 3 tipos:

Malware conocido

Una pieza identificada de software malicioso con una firma reconocible. Muchas herramientas de seguridad utilizan técnicas basadas en el reconocimiento de las firmas al analizar y hacer decisiones de bloqueo, pero requiere que las definiciones de los firewalls y el antivirus estén actualizadas.

Malware desconocido

Una pieza de software malicioso desconocido sin una firma reconocible. Crear un malware desconocido es tan fácil como hacer una pequeña modificación en el malware conocido, o volviendo a empaquetar malware en una carga diferente. Esta nueva versión puede saltar sin dificultad las defensas basadas en la firma.

Ataques de Día Cero (Zero Day Attack)

Explosión que saca ventaja de vulnerabilidades de seguridad desconocidas cuando no hay protección habilitada.

Casi un millón de piezas de malware se lanzan diariamente. El reporte de Verizon de 2015 “Data Breach Investigations Report estima que casi el 90% de los ataques hechos en 2015 usaron una vulnerabilidad que existía desde 2002. Mientras más acceso al Internet exista, más probabilidad de que un malware aparezca, afectando a más empresas.  En 2015, el 89% de las organizaciones estudiadas bajaron archivos maliciosos, comparado con un 63% en el 2014. En 2015, las organizaciones bajaron más malware cuatro veces más. Esto significa que cada 81 segundos un malware era bajado, contra los 6 minutos en 2014. ¿Esto qué significa? Que mientras empresas como la suya hacen lo mejor para prevenir accesos a sitios maliciosos o de ejecutar archivos infectados, el gigantesco volumen de ataques les da a los atacantes la ventaja. Ud. debe evaluar y filtrar un volumen cada vez más grande de contenido potencialmente malicioso sin afectar la productividad de la empresa u organización.  La acción debe ser aislar el malware de manera inmediata para prevenir que cause daño.

¿No le gustaría conocer el estado y uso de su red? ¿conocer las prácticas de sus usuarios que incrementan la vulnerabilidad? ¿Sabe, con total certeza, que un bot no está instalado en uno o más dispositivos -pc, laptops, móviles- comunicándose con su centro de comando, robándole información mientras Ud. lee esto?

¿Le gustaría conocer la realidad de su entorno de seguridad con un método no intrusivo, transparente, muy eficaz y sobre todo, gratis? Si es así, póngase en contacto con nosotros, sin compromisos o restricciones. csanroman@altus-soft.com.mx

 

 

One thought on “Identifique a los invasores en los ciberataques y prepare sus trincheras: Malwares y Ataques de Día Cero. Lea “Diarios de la Ciberguerra”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *