Los ataques ‘no maliciosos’ se multiplican

Se caracterizan por presentar rasgos de ‘malware’ sin descargar archivos infectados y suponen una gran amenaza a la que no pueden hacer frente las técnicas más tradicionales de defensa.

Cada vez más atacantes están llevando a cabo sus actividades sin la necesidad de utilizar malware para traspasar los tradicionales mecanismos de seguridad basados en archivos. Casi dos tercios de los investigadores de seguridad encuestados por la compañía Carbon Black dice que han notado un crecimiento exponencial en estas técnicas desde principios de año. Además, he aquí el problema, no están seguros de que los antivirus puedan hacerles frente. Y, otro informe anterior revela que estos ataques denominados “no maliciosos” o “sin archivos”, han aumentado del 3% al 13% en 2016.

Aunque no haya una técnica definitiva para acabar con el problema no significa que no se pueda atajar. “Para protegerse, las empresas deben consultar los pasos a seguir con sus vendedores de la Plataforma de Protección de Terminales, recomienda el analista Gartner. También aconseja utilizar plataformas como el Enhanced Mitigation Experience Toolkit de Microsoft que impone restricciones a las aplicaciones para protegerlas. Por ejemplo, admite la prevención de ejecución de datos que supervisa el uso de la memoria por las aplicaciones y puede apagarlas si ocurre alguna situación extraña. Además, la consultora cree que productos como Chrome, Firefox, Internet Explorer, Microsoft Office, Java VM y Adobe ofrecen una base de aplicaciones cubiertas.

Este tipo de ataque compromete los procesos legítimos y las aplicaciones para llevar a cabo actividades maliciosas. Sin embargo, no descargan archivos dañados, por lo que no hay malware que detectar. El estudio de Carbon Black asegura que los tipos de ataques no maliciosos reportados por las investigaciones fueron las conexiones remotas (55%), seguido de ataques basados en WMI (41%), ataques en memoria (39%), ataques basados en PowerShell (34%), y ataques que aprovechan los marcos de Office (31%).

Del estudio se desprende la importancia de monitorizar el comportamiento inusual, comprobar la línea de comandos en PowerShell y la segmentación de la red.

Ver información oroiginal al respecto en Fuente:
tor=EREC-5

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies