miércoles, 2 de septiembre de 2015

LA PERSPECTIVA DE UN LADRÓN: MÉTODOS DE ATAQUE EL NAVEGADOR



Intel Security dio a conocer recientemente su informe “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”, donde advierte que la capacitación de seguridad de TI del personal técnico no puede ser pasada por alto. El estudio encontró que después del Director de Tecnología, el personal de ventas es el más expuesto a los ataques online

Entender los métodos y técnicas de ataque de los hackers ofrece información valiosa que pueden ayudarle a evaluar su postura de seguridad. En esta ocasión analizaremos uno de los ataques desde la perspectiva del ladrón y le mostraremos cómo es que las tecnologías más recientes de seguridad pueden bloquearlos.

Los empleados son muy útiles—Si lo duda, pregúntele a cualquier hacker.

Los ciberladrones saben que los empleados son un objetivo fácil. Entienden que cada ventana del navegador puede actuar como una puerta abierta hacia la organización y que el empleado promedio no es tan experto en seguridad como el personal de TI.  También se dan cuenta que los empleados se ven obligados a tomar decisiones sobre la interacción con los contenidos que reciben del navegador—todo el día, todos los días.

Para los ciberladrones, los ataques a través del navegador son fáciles de esconder,  aunque los correos electrónicos de phishing, ingeniería social, y descargas accionadas apuntaron hacia empleados menos expertos. El problema es que, los empleados están cayendo en estas técnicas. Las URLs sospechosas se dispararon entre el 2013 y 2014 creciendo un impresionante 87%. En el cuarto trimestre solo del 2014, McAfee Labs estimó más de 23.306.000 ataques de navegador.

El caché y los idiomas de cifrado de los navegadores (como JavaScript en PDFs), y las formas web hacen que la interacción con el contenido web sea mucho más fácil para los empleados. Al mismo tiempo, las mismas tecnologías que ayudan a despistar a los ladrones, son usadas por ellos mismos para camuflar el malware. Los ladrones entienden las formas de las organizaciones para acceder a los sistemas y capturan las vulnerabilidades comunes, por tanto modifican ejecutables para que los motores de análisis de los accesos no los detecten. Un soporte amplio de JavaScript permite a los atacantes usar un script para crear cargas de multi-plataformas contenidas en formatos de archivo populares como PDF y Flash. Una vez que el código malicioso es filtrado, los hackers pueden controlar fácilmente un sistema, establecer una conexión con sus propios servidores, obtener acceso a la red y, eventualmente, extraer datos vitales.

Consiga una ventaja sobre los ladrones: Una nueva forma de examinar el contenido entregado por la Web
Mientras los ladrones se vuelven más hábiles, las técnicas de inspección de seguridad deben ir más allá de la simple verificación de accesos y deben realizar inspecciones rápidas del contenido entregado de la Web. En Intel Security, ofrecemos la gama más completa de la industria de inspecciones sin firma de dispositivos de seguridad para bloquear ataques basados en la Web. Estas tecnologías innovadoras incluyen:

·         Contenido de la Web y filtrado de URL: Estos recursos ayudan a los usuarios a mantenerse a salvo de las “esquinas” oscuras de la Web usando inteligencia global para categorizar las amenazas basadas en la reputación de los documentos y URLs de la Web. Esta primera línea de defensa ayuda a los usuarios a protegerse de ellos mismos mientras hacen clic sin saber si se trata de URLs maliciosas o al momento de la descarga de documentos infectados con malware.

·         Inspección a detalle de archivos en tiempo real: Esta tecnología permite que los dispositivos de seguridad realicen análisis profundos de contenido web entrante entendiendo el comportamiento de cifrado oculto dentro del archivo. La inspección de PDF/JavaScript provee análisis a detalle de archivos con detección de JavaScript para encontrar y detener amenazas ocultas en scripts incrustados en PDFs. El Advanced Adobe Flash Inspection es un motor de inspección que usa heurística para analizar el comportamiento y estructura del código Flash. Determina la intención del contenido de Adobe Flash entregada por el navegador antes que las cargas maliciosas sean capaces de encontrar el camino a los terminales, mientras escanean y detectan archivos Flash maliciosos incrustados en archivos PDF.

·         Emulación en tiempo real: Esto permite una visión inmediata en todo el contenido entrante de la Web, por medio del navegador y protege a los usuarios durante las sesiones de la web. Imita el ambiente de trabajo del navegador para estudiar el comportamiento de los archivos y scripts entrantes.

Aprenda más sobre cómo los ciberladrones identifican las formas de ingresar a los sistemas de las organizaciones a través de sus empleados, utilizando métodos de ataque de navegador—y qué es lo que puede hacer al respecto. Consulte el nuevo informe de Intel Security: “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”

Sobre Intel Security
McAfee es ahora parte de Intel Security. Con su estrategia de seguridad conectada (Security Connected), su enfoque innovador para la seguridad mejorada de hardware y tecnología única de McAfee Global Threat Intelligence, Intel Security está intensamente concentrada en desarrollar soluciones y servicios de seguridad proactivos y probados que protejan sistemas, redes y dispositivos móviles para empresas y para uso personal en todo el mundo. Intel Security está combinando la experiencia y pericia de McAfee con el desempeño innovador y probado de Intel para hacer que la seguridad sea un ingrediente esencial en cada arquitectura y en todas las plataformas informáticas. La misión de Intel Security es dar a todos la confianza necesaria para vivir y trabajar de forma segura en el mundo digital www.intelsecurity.com.
Intel, el logotipo de Intel, McAfee y el logotipo de McAfee son marcas comerciales de Intel Corporation en EE.UU. y/o en otros países.
*Los otros nombres pueden resultar reivindicados como propiedad de terceros.

+++

No hay comentarios:

Publicar un comentario