La importancia de una estrategia de detección de amenazas de Día Cero

Las amenazas de día cero representan un reto cada vez mayor. Por César Cid de Rivera, International VP of Systems Engineering en Commvault.

Publicado el 28 Abr 2023

Por César Cid de Rivera, International VP of Systems Engineering en Commvault

A medida que las ciberamenazas se vuelven más inteligentes y causan mayor daño, las empresas necesitan reforzar seriamente sus estrategias de defensa para proteger sus datos críticos. Los ataques de ransomware no solo han aumentado un 80% de un año a otro, sino que sus métodos son cada vez más complejos. De hecho, los scripts maliciosos y las cargas útiles utilizadas a lo largo de la secuencia de ataque constituyen casi el 90% de las tácticas de ataque cifrado bloqueadas en 2022.

Mientras aumenta la preocupación sobre cómo defender infraestructuras con límites cada vez más difusos, muchos equipos de TI no disponen actualmente de herramientas que cubran su extenso parque de datos y no detectan los ataques de ransomware en una fase del proceso lo suficientemente temprana como para evitar que se produzcan infracciones. En particular, las amenazas de día cero representan un reto cada vez mayor. Se trata de puntos débiles o vulnerabilidades que los ciberdelincuentes aprovechan estratégicamente para explotar o vender a otros.

Para burlar a los ciberatacantes y proporcionar una respuesta lo antes posible, las técnicas de cíber deception o engaño cibernético se está convirtiendo en una forma cada vez más popular de contrarrestar los peligros críticos de las amenazas de día cero.

Los mayores peligros de las amenazas de día cero

Los exploits de día cero son técnicas utilizadas por los criminales para atacar un sistema que tiene una vulnerabilidad de día cero. De hecho, día cero significa tan temprano que los usuarios y desarrolladores del sistema aún no son conscientes de la vulnerabilidad. Por tanto, el sistema está desprotegido, y un ataque puede pasar meses sin descubrirse antes de que la organización pueda detectarlo y reaccionar. En el sonado ataque a la cadena de suministro de SolarWinds, ciberdelincuentes organizados explotaron una vulnerabilidad de día cero para penetrar en las agencias gubernamentales estadounidenses y en muchas de las empresas Fortune 500, afectando a miles de millones de usuarios.

Los numerosos métodos para lanzar ataques de día cero pueden incluir spam y phishing, que permiten a un atacante enviar un mensaje a múltiples destinatarios en muchas organizaciones diferentes. Una vez que alguien hace clic en el enlace o archivo adjunto malicioso, el atacante puede desplegar el exploit de día cero a toda su lista de contactos.

El spear phishing es un ataque de phishing contra una persona privilegiada en la organización objetivo para dirigir los exploits de día cero a sistemas de alto valor dentro de una entidad. Otro es el malvertising, en el que un atacante puede comprometer un sitio web e inyectar un exploit de día cero a través de un script. Y en los casos de acceso no autorizado, los atacantes se limitan a utilizar la fuerza bruta para intentarlo todo hasta conseguir una brecha.

Estrategias para detectar exploits de día cero

Existen varias formas de identificar comportamientos sospechosos que podrían indicar un exploit de día cero:

  • Supervisión basada en estadísticas: los proveedores de antimalware proporcionan estadísticas sobre los exploits que han detectado anteriormente. Las organizaciones pueden introducir estos datos en un sistema de aprendizaje automático para identificar los ataques actuales. Las limitaciones de este enfoque son que puede estar predispuesto a falsos negativos y falsos positivos.
  • Detección de variantes basada en firmas: todos los exploits tienen una firma digital. Una organización puede introducir firmas digitales en algoritmos de aprendizaje automático y sistemas de inteligencia artificial para identificar variantes de ataques anteriores.
  • Supervisión basada en el comportamiento: la detección basada en el comportamiento crea alertas cuando identifica análisis y tráfico sospechosos en la red. En lugar de analizar la actividad en la memoria o las firmas, la detección basada en el comportamiento descubre el malware analizando cómo interactúa con los dispositivos.
  • Detección híbrida: un método de detección híbrido utiliza una combinación de estos métodos de supervisión e identificación para un descubrimiento más eficaz de los exploits de día cero.

Cómo la tecnología de cíber engaño se enfrenta a las amenazas de día cero

Las modernas tecnologías de engaño desempeñan un papel cada vez más importante en las estrategias de detección precoz, para identificar estas amenazas de día cero potencialmente dañinas que se cuelan por la red de las herramientas de seguridad convencionales. El uso de señuelos inteligentes puede engañar a los piratas informáticos para que se dirijan a recursos falsos e interactúen con ellos, dando tiempo a las empresas que podrían ser víctimas a adelantarse en los esfuerzos de corrección.

La tecnología de engaño rellena la red con cientos de señuelos que a un atacante le parecen nodos de red reales. Estos señuelos y sensores de amenazas pueden imitar recursos, como estaciones de trabajo, bases de datos, activos de red y dispositivos IoT, e inundar los entornos con activos digitales falsificados que resultan indistinguibles para los atacantes. Los actores maliciosos son inmediatamente captados y desviados hacia activos convincentes pero falsos y alejados de datos y activos de valor.

Al mismo tiempo, las alertas de amenazas se envían a los principales interesados y a los sistemas de seguridad antes de que cualquier sistema o dato pueda verse comprometido. Una vez que las empresas reciben dichas alertas, disponen de información detallada sobre la actividad, las rutas de ataque y las técnicas desplegadas.

Sólo la detección más temprana puede interceptar las amenazas

Para minimizar los riesgos en el panorama cibernético actual, cada vez más peligroso, las organizaciones deben centrarse en crear soluciones más eficaces diseñadas para abordar los riesgos específicos que plantean el ransomware y otras tácticas sofisticadas de la ciberdelincuencia. Es fundamental que los equipos de TI sean capaces de actuar antes de que los datos se vean comprometidos y tengan el poder de identificar y desviar inmediatamente las amenazas maliciosas antes de que los datos sean robados, dañados o puestos en peligro.

Con un enfoque de ciberseguridad de varias capas, que incluya la tecnología de engaño como parte clave, las organizaciones estarán en una posición ideal para frustrar a los malos actores antes incluso de que tengan la oportunidad de pedir un rescate.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados

Artículo 1 de 4