Ir al contenido principal

El reto de la detección temprana de ciberamenazas

malware
La detección temprana de ciberamenazas lleva años siendo uno de los mayores retos a afrontar en el campo de la seguridad informática: la rápida evolución de las tipologías de los ciberataques ha hecho que los sistemas de detección de intrusos tradicionales constituyan un obstáculo insuficiente para determinados ataques, como las amenazas persistentes avanzadas (APT), ofensivas digitales dirigidas contra sistemas muy concretos y conformadas por un conjunto de procesos sigilosos y continuos a lo largo del tiempo.

Las APT como ejemplo de un problema

Los sistemas de detección de intrusiones en red (NIDS) intentan descubrir accesos no autorizados a determinados recursos de la red a través del análisis de los datos de tráfico de la misma para detectar signos de actividad maliciosa. Y hasta ahora han demostrado su eficacia en la defensa contra ciberamenazas tradicionales como los ataques DoS, de desbordamiento de búfer, de troyanos, etc.
Pero el rápido avance tecnológico está generando nuevas clases de amenazas que demandan de mecanismos de defensa más avanzados. Entre las mismas encontramos, por ejemplo, a las APT: los ataques en gran escala a una red se pueden detectar fácilmente en sus etapas finales mediante la observación de cambios muy bruscos en el tráfico de red; sin embargo, las primeras etapas de los ataques generan cambios difíciles de distinguir de las fluctuaciones usuales de tráfico.
Los NIDS se han mostrado ineficaces para frenar esta clase de amenazas, debido a su incapacidad para evaluar ciberataques planificados a través de múltiples acciones coordinadas pero aparentemente aisladas e inocuas.

Detección temprana a partir de la proactividad

Según la consultora Gartner, “existe un consenso generalizado en que los ataques avanzados son capaces de evitar los controles deseguridad tradicionales basados en firmas, y permanecer en nuestros sistemas sin ser detectados durante largos períodos de tiempo. La amenaza es real. Estamos en peligro; solo que no somos conscientes de ello”.
virus
Hacer frente a este tipo de intrusiones complejas exige dejar de lado la apuesta por contramedidas reactivas para implementar nuevas políticas y políticas de seguridad basadas en mecanismos proactivos de prevención que permitan reducir los tiempos de respuesta a 0 detectando malware desconocido (por ejemplo, mediante el uso de técnicas de ‘machine learning’ que monitoricen el sistema en busca de patrones y comportamientos inusuales, y los  bloqueen). Pero no siempre resulta posible maximizar la detección de dicho malware sin generar falsos positivos.
Esta tardanza debe constituir la preocupación fundamental del sector de la ciberseguridad, y cerrar la (enorme) ventana de oportunidad que genera deberá ser su tarea primordial: lograr mejorar la detección en tiempo real de amenazas digitales implica simplificar el filtrado de alertas y mejorar el tiempo de respuesta para contener los ataques.

Adaptive Defense 360, la solución de Panda

Panda Security cuenta con un producto específicamente destinado a cerrar la ‘ventana de oportunidad’ del malware que abren losataques zero-day y las APTs en los entornos corporativos: Adaptive Defense 360.
La tecnología que integra permite detectar y bloquear el software malicioso en base a la monitorización en tiempo real de su comportamiento. El cliente contará recibirá una alerta inmediata de cualquier identificación de malware con la seguridad de que la combinación del uso de algoritmos de ‘machine learning en la nube y del análisis de expertos permite desterrar los falsos positivos.

Comentarios

Entradas más populares de este blog

Sailfish OS certificado como alternativa a Android en Rusia

Los finlandeses de  Jolla  están de enhorabuena, especialmente si recordamos que no hace mucho estaban casi en la bancarrota, tras embarcarse en una aventura algo arriesgada para la fabricación de tablets. Ahora la vida les sonríe: las autoridades rusas  han certificado  el  sistema operativo Sailfish OS  para su uso por parte del gobierno y corporaciones del país. Se trata de un sistema con base open source ( Linux ), pero con una  capa privativa  presente en algunos de sus componentes como puede ser la interfaz o determinadas aplicaciones. La gran ventaja de Sailfish respecto a otros competidores en el mercado del smartphone –como el ya desaparecido  Firefox OS  o  Ubuntu –, es su  compatibilidad con las aplicaciones de Android. Las intenciones de Rusia es  reducir el uso de sistemas operativos extranjeros  (Android, iOS) en móviles del 95% actual  a la mitad en 2025 . Disminuir la  dependen...

3 tácticas para gestionar el tiempo que te ayudarán a aumentar tu productividad

Uno de los grandes problemas que tenemos y del que no siempre somos conscientes los profesionales de marketing online es que  necesitamos pautas para gestionar nuestro tiempo y ser más eficientes . De nada sirve ocupar buena parte de tu jornada leyendo las últimas novedades y actualizaciones si no te queda tiempo para ponerlas en práctica. Trabajar con información no es fácil Hoy me gustaría explicarte  3 reglas de oro  que te ayudarán a ser mucho más productivo en todo lo que hagas y a  eliminar bloqueos mentales , que muchas veces es el  verdadero problema encubierto de la gestión del tiempo . # 1. Simplifica Simplificar es una cuestión de prioridades . ¿Cuántas horas pasas delante del ordenador atendiendo las tareas menos importantes mientras las importantes las retrasas un día tras otro hasta que dejan de serlo? Por ejemplo, te conectas a Facebook o Twitter en cuanto recibes una notificación, respondes al email que acaba de llegar, buscas conten...

Iproute2 la Sustitución completa de ifconfig

Adios net-tools, Bienvenido iproute2 Un poco de historia El aprender del pasado, nos prepara para el futuro La mayoría de las distribuciones de Linux, y la mayoría de los UNIX, usan todavía algunas de ellas las venerables órdenes arp, ifconfig y route. Aunque funcionan, muestran cierto comportamiento inesperado a partir de Linux 2.2. Por ejemplo, los túneles GRE son parte integral del enrutado hoy día, pero precisan herramientas completamente diferentes. Los núcleos Linux 2.2 y superiores incluyen un subsistema de red completamente rediseñado. Este nuevo código de red proporciona a Linux un rendimiento y características con poca competencia en el panorama general de los SO. En realidad, el nuevo código de enrutado, filtrado y clasificación tiene más posibilidades que el que proporcionan muchos enrutadores y cortafuegos dedicados y productos de control de trafico. Actualmente las principales distribuciones de Linux, han sustituido la instalación predeterminada de estas aplicacio...