Anti-exploit de Panda, respuesta contra los ciberataques

Creado por 

Label Key

 el

8 de mayo de 2017

En las últimas semanas, la noticia del ciberataque de Ransomware a escala mundial, conocido como WannaCry, ha puesto en alerta a las grandes empresas, las cuales han evidenciado su vulnerabilidad, se hayan visto o no perjudicadas por esta situación. Pero, ¿y las Pymes? ¿Pueden hacer frente a estas amenazas?

No obstante, son las pequeñas y medianas empresas las organizaciones más frágiles a esta clase de ataques, en tanto que no cuentan con equipos especializados de seguridad informática.

Además de esto, por comodidad y el desconocimiento de opciones de nube más recomendables (y seguras), por norma general, guardan su información en sus ordenadores personales y/o servidores locales.

Especialistas en seguridad informática vaticinan que estos ciberataques podrían reproducirse en las próximas semanas, esta vez dirigidas a PyMEs y particulares. Para poder hacer frente a esta posible amenaza proponemos cinco precauciones a tener en cuenta:

  1. Disponer de un antivirus capáz de combatir esta nueva plaga
    Hasta hace un tiempo la preocupación en la PYME en lo respectivo a seguridad se limitaba a tener un antivirus (uno cualquiera) y hacer copias de seguridad de vez en cuando.A día de hoy no basta con un antivirus más o menos potente, los ciberataques y el ramsonware son invisibles para la mayoría de antivirus, al utilizar técnicas de ocultación y aprovechar brechas en equipos obsoletos precisamos de aplicaciones del siglo XXI, aplicaciones con Tecnologías dinámicas anti-exploit como la nueva versión de Panda de la que hablamos más abajo.
  2. Tener actualizadas las opciones de seguridad de sus equipos
    De vital importancia es disponer siempre de la más reciente versión del sistema operativo que se utilice y también instalar todas y cada una de las actualizaciones de seguridad apropiadas para el sistema operativo con el que trabajemos.Lo ideal es activar la opción de actualización automática a fin de que no debamos preocuparnos cada día de que el sistema esté siempre y en toda circunstancia actualizado.
  3. Guardar información en la Nube
    Como ya decantamos, una parte de los inconvenientes que hacen frágiles a las PyMEs es que no disponen de los recursos necesarios para contratar especialistas en seguridad informática que les puedan orientar sobre la utilización de la manera más segura de la información esencial de la empresa a fin de que sus negocios puedan operar adecuadamente.Es aquí donde entra en juego el papel fundamental de la Nube y los beneficios de utilizarla, al contar con sistemas especializados e ingenieros dedicados a tiempo completo en vigilar y proteger la información.

    Estadísticamente es considerablemente más fiable, puesto que los niveles de seguridad de la Nube son exactamente los mismos que emplean actualmente los bancos.

    De este modo, por más pequeña que sea la compañía, tendrá la información guardada en exactamente los mismos esquemas blindados como, por poner un ejemplo, los servicios de Microsoft, Google o bien Amazon.

  4. Protegerse con una copia de backup
    Si su empresa ha sido víctima de un virus o bien ataque masivo como el ransomware WannaCry debería saber que, en nuestros días, absolutamente nadie tiene la solución y menos todavía de forma local.En este sentido, lo más conveniente es intentar reconstruir la información mediante backups o bien digitalizarla de nuevo. La opción de abonar la recompensa no asegura que vaya a solucionar el problema y por otro lado, nos convierte en un blanco perfecto para futuros ciberataques.
  5. Cuidar las claves de acceso
    Si ya estás usando servicios de Nube, es fundamental el cuidado de la clave de acceso y eludir emplear el sistema en lugares públicos. La mayor vulnerabilidad está del lado del usuario, quien debe tener una clave segura y no emplearla en ordenadores al alcance de cualquiera o bien en condiciones que considere poco fiables.

 

 

 

Tecnología anti-exploit de Panda para proteger tu negocio

El nuevo Panda Adaptive Defense 2.4 incluye ahora tecnologías dinámicas anti-exploit. Aparte de advertir y abortar un ataque cuando se advierte un intento de explotación de una aplicación fiable, la nueva versión de Panda Adaptive Defense da una mayor sencillez en la fase de análisis forense. La visibilidad de la solución ofrece protección contra el ransomware WannaCry.

Panda Security ha presentado la nueva versión de Adaptive Defense, una solución con capacidades de prevención, detección y contestación para el endpoint contra los ciberataques de en nuestros días.

Adaptive Defense incluye tecnologías activas anti-exploit, que facilitan la detección de ciberataques en la fase de explotación radicalmente más veloz y fiable, a través de el monitoreo progresivo de la actividad de los dispositivos y la identificación de exploits tanto conocidos como ignotos. Además de esto, da una mayor sencillez en la fase de análisis forense.

Adaptive Defense facilita la detección de ataques malwareless/file-less, identificando comportamientos maliciosos de aplicaciones lícitas. Estos ataques se administrarán como cualquier otra detección, o sea, se van a mostrar como detecciones de malware. Por otro lado, toda vez que se advierta un malware o bien se bloquee un factor ignoto, la solución va a mostrar el equipo de red en el que se produjo la infección, su dirección IP e inclusive el usuario conectado.

La nueva versión ofrece mayor flexibilidad para la integración con la herramienta SIEM en el lugar del cliente del servicio, y una nueva opción para la integración en las aplicaciones operacionales del usuario, por medio de un informe con detalles de estado de los equipos y servidores protegidos.

Con esta nueva versión, Panda Adaptive Defense sostiene su compromiso a sus usuarios de suministrar una protección absolutamente integrada y avanzada. En verdad, a la primera hora del viernes, la solución comenzó a advertir y bloquear exitosamente un elevado número de ataques que se aprovechaban de la vulnerabilidad EternalBlue y del ransomware WannaCry en el mundo entero.

 

 

Ataque de ficheros

 

 

Detección y Mitigación en fase de explotación en el ciclo vital de los ciber ataques 

Un exploit es una secuencia de comandos que se aprovecha de un fallo o bien una vulnerabilidad en una aplicación software lícita. Los atacantes utilizan tanto ejecutables como archivos no ejecutables o bien ataques fileless basados en scripting como medio para acceder y utilizar los sistemas de los puestos y servidores para llevar acabo los ataques.

En un escenario habitual, el atacante manipula un programa lícito para ejecutar código mientras que evita su detección. Este código se descargará un malware, un ejecutable malicioso (PE: archivo ejecutable), o bien empleará herramientas lícitas del sistema para efectuar acciones maliciosas sin ejecutables o bien sin archivos (ataques malwareless o bien ataques Fileless).

Para llegar a supervisar absolutamente el equipo, el atacante debe pasar por una cadena de etapas donde la explotación de las vulnerabilidades es el desencadenante y parte vital para ellos.

El bloqueo del intento de explotación de una vulnerabilidad en la cadena va a parar absolutamente el ataque. Adaptive Defense y Adaptive Defense 360 incorporan en esta versión una nueva tecnología antiexploit activa que evita semejantes intentos de explotación a través de la monitorización de la actividad en los dispositivos y la identificación de semejantes intentos de explotación, tanto conocidos como ignotos.

 

¿Por qué razón es esencial detener un ataque en fase de explotación?

Un ataque, se compone de una cadena de acciones o bien movimiento para los que se usan diferentes técnicas para penetrar en el sistema y evadir los mecanismos de detección incorporados.

Los ataques maliciosos se provocan por medio de la explotación de una vulnerabilidad en una aplicación fiable que, de entrada, se efectúa generalmente sin ni tan siquiera levantar sospechas. Los atacantes aprovechan la vulnerabilidad en el software para explotar la aplicación y comprometer tanto a ella como al sistema.

El atacante puede llegar a tener control total de la máquina atacada y desde esta seguir atacando otras. La meta de un sistema de protección avanzada como lo es Panda Adaptive Defense, es el de identificar y detener esta cadena de acciones para eludir la ejecución de código malicioso que comprometa tanto las aplicaciones como el sistema y el propio puesto o servidor.

Las acciones o fase de la cadena de un ataque, es conocido como el modelo de ciclo vital “Cyber Kill Chain” (CKC) y su extensión desde el perímetro hasta los puestos y servidores famosa como la “Cyber Kill Chain” extendida.

El atacante, debe ejecutar exitosamente todas y cada una de las fases de la “Cyber Kill Chain” extendida para lograr sus objetivos, deben detener el ataque en cualquiera de las fases anteriores al acceso por la parte del atacante de los activos que son objetivo de sus acciones.

Por tanto, debemos desplegar tecnologías en todas y cada una de las fases en la busca de detener el ataque lo antes posible mejor. La tecnología activa de anti-exploit, que se incorpora en esta versión 2.4, se orienta exactamente a advertir y abortar un ataque cuando se descubre un intento de explotación de una aplicación fiable.

El objetivo es detener el ataque completo aun antes que esa aplicación o bien otras creadas a causa de esta explotación sea bloqueada por la protección avanzada a ser clasificadas como maliciosas a consecuencia de la monitorización de sus acciones maliciosas. dos.

 

 

Pymes y la tecnología anti-exploit de Panda

 

 

Que aporta la tecnología anti-exploit incluida en Adaptive Defense para una PYME

Adaptive Defense incorpora nuevas tecnologías anti-exploit desarrolladas en los laboratorios de Panda Security por Especialistas en ciber-seguridad. Las tecnologías de Adaptive Defense, se fundamentan en el conocimiento de Panda Security que evoluciona de forma continua siendo alimentado con información en tiempo real que procede de sensores en millones de dispositivos y la monitorización continua de los procesos y su actividad en los puestos y servidores.

Los principales beneficios de esta tecnología son:

  1. Capa de protección auxiliar que advierte y bloquea, opcionalmente, los exploits en tiempo real. Cuando se genera el exploit, la tecnología evita la ejecución de código malicioso, la infección del equipo y que se extienda a otros dispositivos en la organización.
  2. Controla el comportamiento interno de procesos y aplicaciones comprometido en pos de anomalías indicativas de una explotación de una vulnerabilidad famosa o bien zero-day.
  3. Advierte con independencia del exploit usado en todos y cada ataque, dotando a Adaptive Defense de una protección eficiente contra todo género de exploits y en especial contra exploits 0-Day que se aprovechan de:- Vulnerabilidades en Navegadores: IE, Mozilla Firefox, Google Chrome, Opera y otros.
    – Familias de aplicaciones singularmente atacadas: Java, Adobe Reader, Adobe Flash, Microsoft Office, reproductores de media…
    – Vulnerabilidades de sistemas operativos que ya no tienen soporte como Microsoft XP y otros.

La gran diferencia con otros productos del mercado, reside en su carácter generalista eludiendo la explotación de vulnerabilidades conocidas, como las más peligrosas: las no conocidas o bien de tipo 0-Day. Su carácter generalista, es el resultado de la inversión de Panda Security en investigación de cara al desarrollo de tecnologías proactivas cuya naturaleza es siempre y en todo momento generalista.

Estas tecnologías están muy orientadas a advertir anomalías y comportamientos atípicos en su contexto de ejecución. Estas tecnologías únicas dotan a Adaptive Defense de los mecanismos precisos para advertir y bloquear ataques que en algún punto de la cadena usan técnicas de explotación de vulnerabilidades.

La detección se fundamenta en la monitorización continua de todas y cada una de las acciones que se generan en los sistemas, tanto de los procesos en ejecución desde archivo como en memoria. Estas detecciones bloquean y evitan, en estados prematuros del ataque, que aplicaciones fiables se vean comprometidas por estos exploits, mas de forma completamente inapreciable para el usuario del equipo protegido.

Contacta con nosotros si deseas ampliar información: