Intel
Security dio a conocer recientemente su informe “Análisis de los principales
métodos de ataque contra la red: El punto de vista del ladrón”, donde advierte
que la capacitación de seguridad de TI del personal técnico no puede ser pasada
por alto. El estudio encontró que después del Director de Tecnología, el
personal de ventas es el más expuesto a los ataques online
Entender
los métodos y técnicas de ataque de los hackers ofrece información valiosa que
pueden ayudarle a evaluar su postura de seguridad. En esta ocasión analizaremos
uno de los ataques desde la perspectiva del ladrón y le mostraremos cómo es que
las tecnologías más recientes de seguridad pueden bloquearlos.
Los
empleados son muy útiles—Si lo duda, pregúntele a cualquier hacker.
Los
ciberladrones saben que los empleados son un objetivo fácil. Entienden que cada
ventana del navegador puede actuar como una puerta abierta hacia la
organización y que el empleado promedio no es tan experto en seguridad como el
personal de TI. También se dan cuenta
que los empleados se ven obligados a tomar decisiones sobre la interacción con
los contenidos que reciben del navegador—todo el día, todos los días.
Para
los ciberladrones, los ataques a través del navegador son fáciles de
esconder, aunque los correos
electrónicos de phishing, ingeniería social, y descargas accionadas apuntaron
hacia empleados menos expertos. El problema es que, los empleados están cayendo
en estas técnicas. Las URLs sospechosas se dispararon entre el 2013 y 2014
creciendo un impresionante 87%. En el cuarto trimestre solo del 2014, McAfee
Labs estimó más de 23.306.000 ataques de navegador.
El
caché y los idiomas de cifrado de los navegadores (como JavaScript en PDFs), y
las formas web hacen que la interacción con el contenido web sea mucho más
fácil para los empleados. Al mismo tiempo, las mismas tecnologías que ayudan a
despistar a los ladrones, son usadas por ellos mismos para camuflar el malware.
Los ladrones entienden las formas de las organizaciones para acceder a los
sistemas y capturan las vulnerabilidades comunes, por tanto modifican
ejecutables para que los motores de análisis de los accesos no los detecten. Un
soporte amplio de JavaScript permite a los atacantes usar un script para crear
cargas de multi-plataformas contenidas en formatos de archivo populares como
PDF y Flash. Una vez que el código malicioso es filtrado, los hackers pueden
controlar fácilmente un sistema, establecer una conexión con sus propios
servidores, obtener acceso a la red y, eventualmente, extraer datos vitales.
Consiga
una ventaja sobre los ladrones: Una nueva forma de examinar el contenido
entregado por la Web
Mientras
los ladrones se vuelven más hábiles, las técnicas de inspección de seguridad
deben ir más allá de la simple verificación de accesos y deben realizar
inspecciones rápidas del contenido entregado de la Web. En Intel Security,
ofrecemos la gama más completa de la industria de inspecciones sin firma de
dispositivos de seguridad para bloquear ataques basados en la Web. Estas
tecnologías innovadoras incluyen:
· Contenido de la Web y filtrado de URL:
Estos recursos ayudan a los usuarios a mantenerse a salvo de las “esquinas”
oscuras de la Web usando inteligencia global para categorizar las amenazas
basadas en la reputación de los documentos y URLs de la Web. Esta primera línea
de defensa ayuda a los usuarios a protegerse de ellos mismos mientras hacen
clic sin saber si se trata de URLs maliciosas o al momento de la descarga de
documentos infectados con malware.
· Inspección a detalle de archivos en
tiempo real: Esta tecnología permite que los dispositivos de seguridad realicen
análisis profundos de contenido web entrante entendiendo el comportamiento de
cifrado oculto dentro del archivo. La inspección de PDF/JavaScript provee
análisis a detalle de archivos con detección de JavaScript para encontrar y
detener amenazas ocultas en scripts incrustados en PDFs. El Advanced Adobe Flash
Inspection es un motor de inspección que usa heurística para analizar el
comportamiento y estructura del código Flash. Determina la intención del
contenido de Adobe Flash entregada por el navegador antes que las cargas
maliciosas sean capaces de encontrar el camino a los terminales, mientras
escanean y detectan archivos Flash maliciosos incrustados en archivos PDF.
· Emulación en tiempo real: Esto permite
una visión inmediata en todo el contenido entrante de la Web, por medio del
navegador y protege a los usuarios durante las sesiones de la web. Imita el
ambiente de trabajo del navegador para estudiar el comportamiento de los
archivos y scripts entrantes.
Aprenda
más sobre cómo los ciberladrones identifican las formas de ingresar a los
sistemas de las organizaciones a través de sus empleados, utilizando métodos de
ataque de navegador—y qué es lo que puede hacer al respecto. Consulte el nuevo
informe de Intel Security: “Análisis de los principales métodos de ataque
contra la red: El punto de vista del ladrón”
Sobre
Intel Security
McAfee
es ahora parte de Intel Security. Con su estrategia de seguridad conectada
(Security Connected), su enfoque innovador para la seguridad mejorada de
hardware y tecnología única de McAfee Global Threat Intelligence, Intel
Security está intensamente concentrada en desarrollar soluciones y servicios de
seguridad proactivos y probados que protejan sistemas, redes y dispositivos
móviles para empresas y para uso personal en todo el mundo. Intel Security está
combinando la experiencia y pericia de McAfee con el desempeño innovador y
probado de Intel para hacer que la seguridad sea un ingrediente esencial en
cada arquitectura y en todas las plataformas informáticas. La misión de Intel
Security es dar a todos la confianza necesaria para vivir y trabajar de forma
segura en el mundo digital www.intelsecurity.com.
Intel,
el logotipo de Intel, McAfee y el logotipo de McAfee son marcas comerciales de
Intel Corporation en EE.UU. y/o en otros países.
*Los
otros nombres pueden resultar reivindicados como propiedad de terceros.
+++
No hay comentarios:
Publicar un comentario