Colombia.com Bogotá Jueves, 10 / May / 2018

Aumentan los desafíos para las empresas en la cacería de malwares

Actualmente se ha vuelto más complejo determinar el tipo de malware, sus alcances y detección por su evolución constante y desarrollo impredecible.

Aumentan los desafíos para las empresas en la cacería de malwares
Foto: Pixabay.

Debido al desarrollo de tecnologías novedosas, la información de las compañías cada día se vuelve más vulnerable, creando distintos tipos de virus que han afectado su ecosistema digital.

Algunos ejemplos de esta nueva generación del malwares son: el Ransomware Wannacry que fue detectado en mayo de 2017, está activo hace 11 meses y recaudó más de 600 millones de pesos.

Te puede interesar: ¿Cómo sacarle provecho a los días de descuentos a través de internet?

Así mismo, el Crypto Mining Oracle Weblogic que se detectó en octubre de 2017, está activo hace 6 meses y ha recaudado más de 678 millones de pesos.

Cada vez se ha vuelto más complejo determinar el tipo de malware, sus alcances y detección por su evolución constante y desarrollo impredecible.

La figura anterior hace una descripción de la línea de tiempo de un ataque cibernético.

En la actualidad, las empresas tienen grandes desafíos en la cacería de malware y el cuidado de información valiosa. Jorge Imues, experto en ciberseguridad del grupo A3SEC, ha identificado cinco de ellas que se deben tener en cuenta.

1. Tener visibilidad real sobre el endpoint: Poder almacenar logs de conexiones de red, cambios sobre el sistema y el comportamiento de los usuarios.

2. Recolectar grandes volúmenes de información: Toda la información recolectada debe estar en una plataforma de Big Data que facilite las actividades de análisis y respuesta.

3. Procesar y usar la información recolectada: Si el volumen de información es muy grande suelen existir limitaciones sobre el almacenamiento de datos históricos, limitando la capacidad de análisis.

4. Tener la capacidad para analizar la información recolectada: No basta con tener toda la información centralizada, se debe saber qué hacer con ella. Por ejemplo, poder identificar lo que es anómalo, conociendo la taxonomía de los nuevos ataques y usando esa información para detectar lo que realmente ocurrió sobre el sistema afectado.

5. Valorar el riesgo de una amenaza: Una vez entendemos que ha ocurrido, entramos a valorar esa amenaza para poder medir su impacto real y tomar decisiones sobre las acciones de remediación que se van a ejecutar, en especial si se incurre en gastos.

Existen algunos tipos de tecnologías que ayudan a contener este tipo de ciberataques y ayudan en la detección de malware. Entre algunos de ellos, se encuentra Falcon crowdstrike, una solución que tiene la capacidad de analizar en profundidad la máquina y contrarrestar los posibles daños de un atacante, al punto de aislar el equipo comprometido.

Figura 2. Tipos de soluciones para los ataques de malwares

Este tipo de solucione, generan análisis de este tipo: flujo de procesos ejecutados en el tiempo y las mutaciones a otros procesos legítimos del sistema o aplicaciones de los usuarios, el número de conexiones DNS que ha hecho la máquina, cambios en la escritura y lectura del disco duro, entre otros.

Una vez se confirma la intrusión, existe la posibilidad de aislar el equipo de la red o simplemente, continuar observando el comportamiento del atacante para identificar más puntos vulnerables.

Hoy en día, las empresas deben entender los grandes desafíos que existen en la cacería de malware y valerse de nuevas herramientas tecnológicas para cuidar información privilegiada y evitar pérdidas millonarias en seguridad de la información.

Linda Yicela Hernandez Sanchez - Colombia.com