TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

EL PORQUE LA SEGURIDAD BASADA EN FIRMAS ES INEFICIENTE: ANÁLISIS AUTOMATIZADO DE MALWARE

Escrito por Miguel Torres on 26/08/16 17:49

Analisis_Automatizado_de_Malware.jpgLa ciberseguridad estrictamente basada en firmas es inefectiva además de poco eficiente a pesar de las inversiones realizadas en el rubro, esto debido a la complejidad de las redes actuales y a lo altamente evasivas y evolutivas que son las amenazas modernas, pero existe una alternativa.

Los responsables de seguridad de la información en su desesperación de encontrar una forma de identificar y analizar el creciente numero de amenazas desconocidas han optado por una nueva tecnología: Análisis Automatizado de Malware (AMA). Estas herramientas son totalmente automatizadas, utilizan métodos de análisis estáticos y dinámicos para descubrir malware conocido y al mismo tiempo exploits nuevos (día cero). En 2016 la inversion en estás tecnologías paso de deseable a necesario dadas las nuevas amenazas como Ransomware.

¿DE QUE FORMA APORTAN VALOR A LA ESTRATEGIA DE SEGURIDAD CORPORATIVA?

  • Generación de las más importantes alertas dentro de la infraestructura en cualquier tecnología: Los usuarios de estas tecnologías han notado que generan las alertas mas importantes en su infraestructura. Enfocados en la ejecución actual de muestras malware y análisis de comportamientos proveen alertas altamente confiables y anticipadas dentro del ciclo de un ataque, esto significa que son prioridad sobre otras tecnologías de protección para el equipo de TI.
  • Inteligencia de amenazas orgánica creada de ataques reales en la organización: Pueden extraer y análizar comportamientos de objetos a través de la red, correo electrónico o punto final, con ellos la organización ya tiene una fuente confiable de inteligencia de amenazas específica derivada de su propio tráfico. Esta inteligencia incluye ataques no unicos dirigidos a grandes cantidades de potenciales víctimas hasta ataques específicos dirigidos a tu organización, en pocas palabras visibilidad que requiere toda empresa.
  • Incidentes detectados por resultados de análisis concretos, no cacerías salvajes basadas en anomalías: La deconstrucción de objetos que se desarrolla en los análisis de malware realizados dentro de los ambientes "sandbox" puede proveer a los responsables de seguridad TI pistas concretas e información confiable acerca de amenazas para saber donde buscar. Por ejemplo, obteniendo direcciones de comando y control nos permite generar sesiones de captura de paquetes o encontrar hilos paralelos de procesos maliciosos que sean indicadores en puntos finales que nos permitan hacer un barrido de todos aquellos que esten infectados dentro de la organización. 

Poseer una tecnología AMA dentro de tu organización es una inversión que evitará detener la operación e interrumpir los procesos de negocio.

 

Esta entrada esta basada en un reciente estudio de la firma Forrester donde analizan los principales fabricantes que ofrecen soluciones de este tipo, puedes descargar el documento con en el siguiente enlace:,

DESCARGA: Reporte Forrester Wave Análisis Automatizado de Malware - Abril 2016 (Inglés)

 

  • ¿Quieres conocer el riesgo en tu organización y conocer alternativas de tecnología AMA? Puedes realizar un análisis en línea previo dando click en la imágen de abajo o contáctame a mi dirección de correo y con gusto podemos agendar una reunión.

Nuevo llamado a la acción

 

Topics: APTs, Email malware, Estrategia de Seguridad, malware, mobile malware, sandbox


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
15-3
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Quieres hablar con un Consultor de Ciberseguridad?