Intel presenta análisis de los principales métodos de ataque contra la red

Publicado en Ciencia y Tecnología, Noticias,


Tweet about this on TwitterShare on Google+1Share on Facebook0Share on LinkedIn0

Intel Security dio a conocer su informe “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”, donde advierte que la capacitación de seguridad de TI del personal técnico no puede ser pasada por alto.

Entender los métodos y técnicas de ataque de los hackers ofrece información valiosa que pueden ayudar a la empresa a evaluar sus políticas de seguridad. En su informe, Intel analiza uno de los ataques desde la perspectiva del ladrón, mostrando la forma en que las tecnologías más recientes de seguridad pueden bloquearlos:

Los empleados son muy útiles – Si lo duda, pregúntele a cualquier hacker

Los ciberladrones saben que los empleados son un objetivo fácil. Entienden que cada ventana del navegador puede actuar como una puerta abierta hacia la organización y que el empleado promedio no es tan experto en seguridad como el personal de TI. También se dan cuenta que los empleados se ven obligados a tomar decisiones sobre la interacción con los contenidos que reciben del navegador—todo el día, todos los días.

Para los ciberladrones, los ataques a través del navegador son fáciles de esconder, aunque los correos electrónicos de phishing, ingeniería social, y descargas accionadas apuntaron hacia empleados menos expertos. El problema es que, los empleados están cayendo en estas técnicas. Las URLs sospechosas se dispararon entre el 2013 y 2014 creciendo un impresionante 87%. En el cuarto trimestre solo del 2014, McAfee Labs estimó más de 23.306.000 ataques de navegador.

El caché y los idiomas de cifrado de los navegadores (como JavaScript en PDFs), y las formas web hacen que la interacción con el contenido web sea mucho más fácil para los empleados. Al mismo tiempo, las mismas tecnologías que ayudan a despistar a los ladrones, son usadas por ellos mismos para camuflar el malware. Los ladrones entienden las formas de las organizaciones para acceder a los sistemas y capturan las vulnerabilidades comunes, por tanto modifican ejecutables para que los motores de análisis de los accesos no los detecten. Un soporte amplio de JavaScript permite a los atacantes usar un script para crear cargas de multi-plataformas contenidas en formatos de archivo populares como PDF y Flash. Una vez que el código malicioso es filtrado, los hackers pueden controlar fácilmente un sistema, establecer una conexión con sus propios servidores, obtener acceso a la red y, eventualmente, extraer datos vitales.

Consiga una ventaja sobre los ladrones: Una nueva forma de examinar el contenido entregado por la Web

Mientras los ladrones se vuelven más hábiles, las técnicas de inspección de seguridad deben ir más allá de la simple verificación de accesos y deben realizar inspecciones rápidas del contenido entregado de la Web. En Intel Security, ofrecemos la gama más completa de la industria de inspecciones sin firma de dispositivos de seguridad para bloquear ataques basados en la Web. Estas tecnologías innovadoras incluyen:

· Contenido de la Web y filtrado de URL: Estos recursos ayudan a los usuarios a mantenerse a salvo de las “esquinas” oscuras de la Web usando inteligencia global para categorizar las amenazas basadas en la reputación de los documentos y URLs de la Web. Esta primera línea de defensa ayuda a los usuarios a protegerse de ellos mismos mientras hacen clic sin saber si se trata de URLs maliciosas o al momento de la descarga de documentos infectados con malware.

· Inspección a detalle de archivos en tiempo real: Esta tecnología permite que los dispositivos de seguridad realicen análisis profundos de contenido web entrante entendiendo el comportamiento de cifrado oculto dentro del archivo. La inspección de PDF/JavaScript provee análisis a detalle de archivos con detección de JavaScript para encontrar y detener amenazas ocultas en scripts incrustados en PDFs. El Advanced Adobe Flash Inspection es un motor de inspección que usa heurística para analizar el comportamiento y estructura del código Flash. Determina la intención del contenido de Adobe Flash entregada por el navegador antes que las cargas maliciosas sean capaces de encontrar el camino a los terminales, mientras escanean y detectan archivos Flash maliciosos incrustados en archivos PDF.

· Emulación en tiempo real: Esto permite una visión inmediata en todo el contenido entrante de la Web, por medio del navegador y protege a los usuarios durante las sesiones de la web. Imita el ambiente de trabajo del navegador para estudiar el comportamiento de los archivos y scripts entrantes.

Descargue el nuevo Informe de Intel Security (documento PDF en español, 16 páginas)


vía DiarioTI

Califica esta entrada

Etiquetas:


Deja un comentario

Cuanto es 9 + 12 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos