TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

QUE ES UN SANDBOX Y PORQUE NECESITO UNO PARA DEFENDERME DE ATAQUES DIA CERO

Escrito por Miguel Torres on 23/02/17 18:39

que-esyporquenecesito-unsandbox.jpgEs posible que se esté haciendo algunas preguntas sobre lo que es  y si necesita una solución de seguridad tecnológica "sandbox" (caja de arena) y cómo detiene las amenazas avanzadas, desconocidas incluyendo ransomware. En este post revisaremos por qué las organizaciones de todos los tamaños deben poseer una solución de este tipo.

Los equipos de TI de organizaciones de todos los tamaños entienden que existen ciberataques que pueden usar malware desconocido para evadir la tradicional protección de firmas en perimetro o endpoint. Estas amenazas persistentes avanzadas (APT), utilizan ataques específicos, dirigidos y personalizados para obtener acceso a una red y permanecen sin ser detectados por largos períodos de tiempo. El éxito de las APT's depende de permanecer indetectables el mayor tiempo posible utilizando técnicas de codificación evasivas para superar las barreras tradicionales de seguridad y robar datos sensibles. Esta es la razón por la cual muchas organizaciones están considerando nuevas soluciones "de próxima generación" para hacer frente a estas amenazas. Una tecnología que ha pasado de ser algo deseable a una necesidad es el "sandbox" (caja de arena). Una sandbox es un entorno aislado y seguro, que imita ser un sistema informático ejecutado en endpoint (servidor, laptop, desktop, smartphone). En este ambiente los programas sospechosos se pueden ejecutar para supervisar su comportamiento y entender su propósito, sin poner en peligro la red de una organización.

1. ¿Realmente necesito un sandbox?

Las organizaciones necesitan de tecnologías de seguridad para protegerlas de amenazas conocidas y desconocidas. Un sandbox proporciona una caja de seguridad, un entorno dedicado para analizar, comprender y actuar sobre amenazas que no han sido detectadas por las medidas de seguridad convencionales que utilizan firmas. Este malware sofisticado y dirigido, diseñado para ser altamente evasivo será detectado y bloqueado cuando se ejecute dentro del sandbox.

2. ¿Por qué mis defensas convencionales no me protegen de estas amenazas?

El antivirus basado en firmas es reactivo y cada vez más superado por el cibercrimen moderno. La mayoría de los fabricantes de seguridad líderes usan una variedad de enfoques como capacidades de detección de tráfico malicioso y emulación para complementar la detección basada en firmas. Sin embargo, si los datos o credenciales de la empresa objetivo son lo suficientemente valiosos para el atacante, habrán pasado tiempo descubriendo qué tipo de seguridad está utilizando y probando su malware para asegurarse de que evadirá la detección.


PRUEBA TECNOLOGÍA SANDBOX DE PROTECCIÓN EN NUESTRO EVENTO EXCLUSIVO CONFIRMA DANDO CLICK AQUÍ


3. ¿Es cierto que este tipo de tecnología es sólo para organizaciones más grandes?

El ataque a Target en Estados Unidos resultó en el robo de 40 millones de números de tarjetas de crédito. Target es sin duda una gran organización, pero lo que es importante tener en cuenta es que los atacantes robaron las credenciales del contratista de aire acondicionado de Target, este pequeño proveedor fue visto como un blanco y una ruta fácil para tener acceso a una empresa mayor. Así que las organizaciones de todos los tamaños deben poseer una tecnología de proteccion sandbox ya que un ataque dirigido podría costarle a sus clientes clave y desafortunadamente la estadística es contundente ya que el 60% de las pequeñas empresas terminan operaciones dentro de los seis meses posteriores a una brecha de datos.

4. ¿Otra solución de propósito específico? Eso suena caro.

Anteriormente, una solución de sandbox tenía que ejecutarse en hardware dedicado y tener un equipo de analistas, limitándolo a grandes empresas y laboratorios de investigación de malware. Al mover el sandboxing a la nube, la reducción en el coste significa que los proveedores de seguridad pueden aplicar más poder de procesamiento y compartir recursos entre múltiples clientes. También significa que ya no tiene que depender de la experiencia interna, ya que los proveedores o socios pueden proporcionar a los analistas desde una ubicación central. Esto reduce los costos a un nivel tal que todas las organizaciones pueden permitirse el sandboxing.

5. Suena complicado - ¿tengo los recursos para tratar de desplegar esto?

Cuando empiece a probar soluciones, considere soluciones fáciles de probar y desplegar. Las soluciones basadas en la nube o que pueden activarse dentro de sus plataformas de seguridad que ya posee como un firewall de nueva generación se pueden implementar rápidamente para obtener resultados instantáneos sin necesidad de implementaciones largas y complicadas.

 CONOCE CÓMO UTILIZAR UN SANDBOX Y PRUEBA TECNOLOGÍAS DE PROTECCIÓN QUE NO DEPENDEN DE FIRMAS

  DA CLICK A LA IMAGEN Y CONFIRMA TU ASISTENCIA

Tu capacitacion y defensa de amenazas avanzadas

Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com  

 *Michael Cobb/TechTarget/2017

Topics: cibercrimen, cryptoransomware, Ransomware, Seguridad, Seguridad Informática, sandbox, Next Generation Firewall, Ciberseguridad, sandboxing, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, proteccion de nueva generacion endpoint, riesgos ciberseguridad, machine learning, next generation endpoint protection


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?