fbpx
Imprimir esta página
Los ataques sin malware son tendencia
25 Jun

Los ataques sin malware son tendencia

Los ataques sin malware o malwareless se han convertido en una realidad y su desencadenante ha sido debido a una mayor inversión en herramientas de seguridad tradicionales, a parte de una mayor concienciación, dando valor a las actualizaciones. Estas dos pautas básicas son las claves para hacer frente de forma sencilla a las amenazas de seguridad como son los malware y los malwareless.

Los ataques silenciosos: Malwareless

Malwareless recurren a un sinfín de técnicas como por ejemplo el phishing, que es la suplantación de la identidad para el robo de información; o aprovechando PowerShell, exploits y Mimikatz personalizado para minar criptomonedas; aunque también, los atacantes usan a un (Sticky Attacks) contra un servidor que tiene habilitado el RDP y consiguen las contraseñas para acceder al equipo en cuestión.

El uso de estos ataques es cada vez mayor, ya que se puede ejecutar sin levantar sospechas y de esa manera se evade los sistemas de seguridad. Por eso, resultan una apuesta segura para los ciberdelincuentes, ya que no existe un malware que detectar.

Los ataques sin malware provocan una gran fuga de información y siendo conocedores de que los hackers utilizan con mayor frecuencia los ataques malwareless, es de vital importancia luchar con esta manera silenciosa de ataque cibernético.

A la hora de poner en práctica esta amenaza, se apropian de la identidad de un administrador para poder hacer de las suyas. Y cometida la intromisión, aparentemente inofensiva en el sistema, se puede convertir en un malware o descargar y ejecutar otros ficheros y procesos para permitir la carga del malware en la memoria RAM.

Los ataques sin malware son tendencia

Pero ¿Cómo se combate un ataque sin malware?

Este tipo de ciberataques son los más difíciles de detectar y de hacer frente, por lo que hace falta emplear completas y avanzadas técnicas. La clave reside en la capacidad de detectarlo basándose en el comportamiento expuesto por los usuarios. Y para ello, se requiere disponer de herramientas como Threat Hunting que monitorizan el comportamiento de los equipos, las aplicaciones que ejecutan y, principalmente, qué hacen los usuarios de la red.

Las herramientas de Threat Hunting se basan en una búsqueda proactiva e interactiva a través de redes para detectar y aislar amenazas avanzadas que eludan las soluciones de seguridad existentes. Esto contrasta con las medidas de gestión de amenazas tradicionales, como son los firewalls, los sistemas de detección de intrusos, malware y los sistemas SIEM, que generalmente implican una investigación después de que se ha producido una advertencia de un incidente o de una posible amenaza.

El objetivo del Threat Hunting es proteger a las organizaciones y asegurar los datos confidenciales de las mismas, reduciendo la exposición a las amenazas o mejorando la rapidez y precisión ante los ataques. 

Los ataques sin malware son tendencia

Actualmente, es evidente que los servicios de ciberseguridad por sí solos no son suficientes para proteger a la empresa. Por esa razón, las herramientas de Threat Hunting combinan la búsqueda y la recopilación automática de datos con un análisis humano en profundidad.

Los ataques sin malware o malwareless se han convertido en una realidad y su desencadenante ha sido debido a una mayor inversión en herramientas de seguridad tradicionales, a parte de una mayor concienciación, dando valor a las actualizaciones.

Los ataques sin malware provocan una gran fuga de información y siendo conocedores de que los hackers utilizan con mayor frecuencia los ataques malwareless, es de vital importancia luchar con esta manera silenciosa de ataque cibernético.

Los Hackers se están especializando, perfeccionando y diseñando ataques cada vez más potentes y dañinos. Por eso, una formación como la del Máster en Ciberseguridad de la UCAM se considera de vital importancia en el mundo actual donde existe una falta de personal experto para mitigar estas amenazas ¿Quieres convertirte en un experto en Ciberseguridad? ¡Asegúrate de contar con los mejores!

 

Visto 6149 veces Modificado por última vez en %PM, %26 %592 %2020 %13:%Mar
Inicia sesión para enviar comentarios