Sabemos que los tiempos han cambiado y que el panorama de amenazas hoy evoluciona segundo tras segundo, dejando atrás la eficiencia de las herramientas de seguridad tradicionales, muchas empresas siguen fieles a las prácticas tradicionales y aún se niegan a evolucionar y al mismo tiempo a crecer.
No obstante, también somos testigos de aquellas organizaciones que han optado por renovar de forma total su infraestructura y no solo tecnológicamente ,sino que han actualizado sus procesos e implementaron a su estrategia apectos de concientización y prevención proactiva, dando un giro total a sus estrategias de seguridad, convirtiéndose en empresas con un alto nivel de productividad y mínimo nivel de riesgo.
Más ahora que los ataques a través de herramientas legítimas como PowerShell están siendo el lugar ideal para alojar a las nuevas amenazas de tal forma que pasen desapercibidas.
<< Descarga gratis la guía de 7 pasos para protegerte de ataques Fileless en PowerShell>>
Para ayudar a todos los equipos de TI a minimizar la superficie de ataque por fileless en PowerShell hemos reunido 7 puntos base con el equipo de Trend Micro para aplicar en nuestro día a día.
Paso 1
“Aplica los últimos parches y mantén actualizados los sistemas”
Se recomienda una política sólida de administración de parches que equilibre la productividad y la seguridad del negocio.
Paso 2
“Implementa el principio de mínimo privilegio".
La recomendación aquí es, otorgar los privilegios o el acceso suficientes para que un usuario pueda realizar su tarea o ejecutar una aplicación.
Paso 3
“Implementa mecanismos de control de comportamientos”.
Esto puede mitigarse mediante la implementación de un mecanismo de supervisión del comportamiento a nivel endpoint, que ayuda a prevenir y limitar la fuga de datos y la infección de malware mediante la supervisión y el bloqueo de comportamientos maliciosos y rutinas asociadas con malware; así como modificaciones inusuales en el sistema operativo o software / aplicaciones, incluido PowerShell.
Paso 4
"Habilita un Sandbox personalizado".
El Sandbox puede analizar las rutinas y comportamientos. Ayuda a identificar las tácticas de ofuscación o evasión que utilizan las amenazas.
Paso 5
"Asegura posibles puntos de entrada".
Asegurar los puntos de entrada reduce la exposición del sistema a estas amenazas, evitando que el malware ingrese.
Se recomienda asegurar el gateway del correo y adoptar las mejores prácticas que mitiguen éstas amenazas. Los mecanismos de seguridad que pueden filtrar y categorizar las URL maliciosas agregan una capa adicional de protección contra las amenazas basadas en la web y sin archivos.
Paso 6
“Deshabilita los componente no necesarios”.
Desactivar los componentes innecesarios o aquellos que han quedado desactualizados limita las formas en que el atacante puede afectar al sistema o red.
Paso 7
“Controla proactivamente tus sistemas y redes”.
Emplear firewalls, sistemas de prevención y detección de intrusos ayudará a evitar intrusiones o intentos de exfiltración de datos. Esto se puede complementar con un mecanismo de seguridad que pueda monitorear activamente el tráfico de red, detectando comportamientos sospechosos.
Después de pasar un año lleno de grandes impactos por Ransomware y nuevas amenazas silenciosas, hemos ayudado a las organizaciones a complementar sus estrategias de prevención y concientización para minimizar la superficie de ataque y proteger los activos más importantes de su empresa.
Si estás actualizando tu estrategia de ciberseguridad o piensas complementarla y no sabes por donde iniciar habla aquí con un consultor experto.