Imprimir esta página
Los ataques sin malware son tendencia
25 Jun

Los ataques sin malware son tendencia

Los ataques sin malware o malwareless se han convertido en una realidad y su desencadenante ha sido debido a una mayor inversión en herramientas de seguridad tradicionales, a parte de una mayor conciencia, dando valor a las actualizaciones. Estas dos pautas básicas son las claves para hacer frente de forma sencilla a las amenazas de seguridad como son los malware, pero y a los malwareless.

Los ataques silenciosos: Malwareless

Malwareless recurren a un sinfín de técnicas como por ejemplo el phishing que es la suplantación de la identidad para el robo de información; o aprovechando PowerShell, exploits y Mimikatz personalizado para minar criptomonedas; aunque también, los atacantes recurren a un ataque de fuerza bruta (Sticky Attacks) contra un servidor que tiene habilitado el RDP y consiguen las contraseñas para acceder al equipo en cuestión.

El uso de estos ataques es cada vez mayor en lo que va del año 2018, ya que se puede ejecutar sin levantar sospechas en los sistemas y de esa manera se evade los sistemas de seguridad.

Cometida la intromisión, aparentemente inofensiva en el sistema, se puede convertir en un malware o descargar y ejecutar otros ficheros y procesos para permitir la carga del malware en la memoria RAM.

Pero ¿Cómo se combate un ataque sin malware?

La clave reside en la capacidad de detectarlo basándose en el comportamiento expuesto por los usuarios. Y para ello, se requiere disponer de herramientas como Threat Hunting que monitorizan el comportamiento de los equipos, las aplicaciones que ejecutan y, principalmente, qué hacen los usuarios de la red.

Las herramientas de Threat Hunting se basan en una búsqueda proactiva e interactiva a través de redes para detectar y aislar amenazas avanzadas que eludan las soluciones de seguridad existentes. Esto contrasta con las medidas de gestión de amenazas tradicionales, como son los firewalls, los sistemas de detección de intrusos, malware y los sistemas SIEM, que generalmente implican una investigación después de que se ha producido una advertencia de un incidente o de una posible amenaza.

Es evidente que los servicios de ciberseguridad por sí solos no son suficientes para proteger a la empresa actualmente. Por esa razón, las herramientas de Threat Hunting combinan la búsqueda y la recopilación automática de datos con un análisis humano en profundidad.

Los ataques sin malware provocan una gran fuga de información y siendo conocedores de que los hackers utilizan con mayor frecuencia los ataques malwareless, es de vital importancia luchar con esta manera silenciosa de ataque cibernético.

Es por ello que una formación, como la del Máster en Ciberseguridad de la UCAM se considera de vital importancia en el mundo actual.

 

 

Visto 424 veces Modificado por última vez en Miércoles, 27 Junio 2018 12:24
Inicia sesión para enviar comentarios