Sophos impulsa Intercept X for Server para luchar contra los ciberataques combinados

La última investigación realizada por SophosLabs subraya lo fácil que es para los cibercriminales aprovechar la automatización y los bots diseñados para descubrir objetivos vulnerables.

Publicado el 03 Jun 2019

91384_52

Sophos anuncia Intercept X for Server con tecnología de Detección y Respuesta para Enpoints (EDR, por sus siglas en inglés). Al incluir EDR a Intercept X for Server, los administradores de TI pueden investigar los ciberataques cometidos contra servidores, un objetivo que despierta gran interés debido al gran volumen de datos almacenados en los mismos. Los ciberdelincuentes evolucionan sus técnicas de ataque de forma frecuente y actualmente están combinando sus capacidades hackeo a individuos (ingeniería social) con herramienta de automatización para lleva a cabo con éxito sus ataques contra servidores. Este nuevo tipo de ataques utilizan una combinación de uso de bots para identificar a las víctimas potenciales con adversarios activos tomando decisiones sobre a quién y cómo atacar.

Con Sophos Intercept X for Server con EDR, los responsables de TI de empresas de todos los tamaños pueden tener ahora una visibilidad completa de su organización. Permitiéndoles detectar de forma proactiva los ataques sigilosos, comprender mejor el impacto de sus incidentes de seguridad y visualizar rápidamente el historial completo de ataques.

“Cuando los atacantes irrumpen en la red, se dirigen directamente al servidor. Desafortunadamente, la función fundamental que cumplen los servidores en una empresa hace que muchas organizaciones frenen el hacer cambios en ellos, lo que a menudo significa retrasar el despliegue de parches de seguridad. Los ciberdelincuentes ven en ello una oportunidad. Si las empresas son víctimas de un ataque, necesitan conocer todo el contexto de los dispositivos y los servidores afectados para mejorar la seguridad, así cómo responder a las preguntas legales más estrictas. Conocer esta información con precisión por primera vez puede ayudar a las organizaciones a solucionar el problema mucho más rápido y evitar que sus datos vuelvan a ser vulnerados”, dijo Alberto Rodas, Director de Ingeniería en Sophos Iberia.

El componente EDR proporciona la inteligencia necesaria frente a estas amenazas para mejorar la seguridad del servidor

Sophos EDR trabaja con tecnología deep learning para lograr un mayor conocimiento del malware. La red neuronal del deep learning de Sophos trabaja con cientos de millones de muestras para buscar atributos sospechosos o código malicioso para detectar amenazas desconocidas. Esta función permite analizar de forma completa y especializada los ataques potenciales comparando el ADN de los archivos sospechosos con las muestras de malware que ya han sido categorizadas por los SophosLabs.

Con la función EDR de Sophos, los administradores de TI también cuentan con acceso on demand a la inteligencia depurada de los SophosLabs, investigaciones guiadas sobre acciones sospechosas y recomendaciones sobre los pasos a seguir. Para mantener una visibilidad global del panorama de amenazas, SophosLabs monitoriza, deconstruye y analiza 400.000 ataques de malware únicos y desconocidos cada día.

Anatomía de un ciberataque combinado

Una vez que los bots identifican a los objetivos potenciales, los cibercriminales utilizan sus conocimientos y experiencia para seleccionar a las víctimas en función de la importancia de los datos sensibles de la empresa o de la propiedad intelectual, de su capacidad para pagar un posible gran rescate o si existe la posibilidad de acceder a otros servidores y redes. El paso final se lleva a cabo de forma manual, consistiendo en entrar, evitanado la detección y en moverse de forma lateral para completar la misión. En este caso deben moverse de forma sigilosa para poder robar la información y salir sin ser vistos, desactivando las copias de seguridad y cifrando los servidores para después exigir rescates elevados, o bien utilizarlos servidores como trampolín hacia otras empresas.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4