Desmitificando un mito común sobre la ciberseguridad


13 de marzo de 2024Las noticias de los piratas informáticosSeguridad de aplicaciones/seguridad cibernética

Uno de los conceptos erróneos más comunes en la ciberseguridad de la carga de archivos es que ciertas herramientas son “suficientes” por sí solas; pero este simplemente no es el caso. En nuestro último papel blanco El director ejecutivo y fundador de OPSWAT, Benny Czarny, analiza de manera integral lo que se necesita para prevenir las amenazas de malware en el panorama actual de seguridad de carga de archivos en constante evolución, y una gran parte de eso es comprender dónde están los peligros y cómo evitarlos.

El primer paso en ese proceso es comprender que tres herramientas o soluciones comúnmente utilizadas no son suficientes por sí solas. Exploremos este concepto y echemos un vistazo más de cerca a una mejor solución.

Comprender el desafío

Las aplicaciones web modernas son complejas y utilizan sistemas de TI conectados a Internet que interactúan con sistemas OT críticos, además de aprovechar una amplia gama de proveedores y protocolos de nube. Todos estos sistemas transfieren y almacenan datos altamente confidenciales y valiosos en sectores gubernamentales, sanitarios, energéticos, financieros y otros sectores críticos de todo el mundo, lo que conlleva amenazas capaces de causar daños graves.

Es fundamental proteger la carga de archivos para detectar y prevenir la infiltración de malware. A medida que este vector de amenaza crece y la superficie de ataque se extiende, garantizar que estos sectores permanezcan seguros se vuelve de suma importancia. Es por eso que construir (y hacer cumplir) una estrategia de seguridad confiable y probada es fundamental para avanzar.

Herramientas del oficio

Una herramienta por sí sola simplemente no es suficiente. Aquí hay tres herramientas de uso común que, cuando se usan por sí solas para proteger la carga de archivos, no ofrecen la protección adecuada y por qué es así:

1. Escaneo de archivos antimalware

Todo el mundo es familiar con antimalware, pero no todos los motores antimalware (o modos de escaneo) son iguales. Es intrigante que todavía haya tanta confusión sobre las tasas de eficacia cuando se trata de la protección “siempre activa” en tiempo real que monitorea un sistema completo versus, digamos, estrategias de escaneo de archivos estáticos que deben ejecutarse manualmente o programarse. El escaneo en tiempo real puede exhibir tasas de eficacia de casi el 100%, mientras que, por el contrario, el escaneo estático es notablemente más bajo, con tasas que oscilan entre el 6 y el 76%. Para evitar una falsa sensación de seguridad, las organizaciones deben saber exactamente qué obtienen con cada modo de implementación.

2. Cortafuegos de aplicaciones web

Muchos expertos creen que al instalar un firewall de aplicaciones web (WAF) están protegidos contra la carga de archivos maliciosos. La realidad es que no es así, ya que los firewalls de aplicaciones web protegen principalmente contra ataques en la capa de aplicación (OSI Layer 7). No tienen un diseño específico para prevenir infecciones de malware que pueden apuntar a otras capas o propagarse a través de diferentes canales, como archivos adjuntos de correo electrónico o medios extraíbles. Además, tienen problemas con el tráfico cifrado (como https) y normalmente dependen de una única solución antimalware para la detección de amenazas.

3. Zona de pruebas

Sandboxing es una técnica que se utilizó originalmente para analizar malware aislando y ejecutando archivos sospechosos en un entorno controlado para comprender su comportamiento y detectar posibles signos de malware. Por sí solos, los sandboxes enfrentan limitaciones como la debilidad de las técnicas de evasión avanzadas y basadas en el tiempo que ofuscan o retrasan las actividades maliciosas y los desencadenantes específicos del entorno en el malware adaptativo. Consumen muchos recursos, son propensos a falsos positivos y negativos y ofrecen una cobertura limitada específica para el malware basado en archivos.

    Ciberseguridad de defensa en profundidad

    Entonces, si no puedes confiar únicamente en estos métodos, ¿cuál es la respuesta? Este es uno de los espacios en los que OPSWAT ha pasado los últimos 20 años innovando. Nuestra plataforma MetaDefender incorpora tecnologías líderes en el mercado y confiables a nivel mundial para formar una estrategia de ciberseguridad de defensa en profundidad, fácil de implementar, integrada por diseño y para proteger cargas de archivos.

    Escaneo múltiple: utilice más de 30 de los mejores motores antivirus del mundo para detectar casi el 100 % de las amenazas.

    Escaneo múltiple

    Dado que la eficacia de una única solución antimalware para el análisis estático varía entre el 6% y el 76%, decidimos integrar varias soluciones disponibles comercialmente en nuestra solución y beneficiarnos de su potencia combinada. Con más de 30 motores antimalware líderes funcionando simultáneamente, nuestras tasas de eficacia apenas llegan al 100 % y están optimizadas para la velocidad.

    Desarmado y reconstrucción profunda de contenido: desinfecte, bloquee y elimine objetos de archivos y regenere una copia segura

    Desarmado y reconstrucción de contenido profundo (CDR profundo)

    Para reforzar aún más nuestras defensas, fuimos pioneros en una metodología única, denominada Desarmado y Reconstrucción Profunda de Contenido (Deep CDR). Galardonado con una calificación AAA de protección del 100 % de Laboratorios SE, Nuestra tecnología única proporciona seguridad integral basada en la prevención para la carga de archivos al neutralizar amenazas potenciales antes de que puedan causar daño. Evalúa y verifica el tipo de archivo y su coherencia, valida las extensiones de archivo para evitar el enmascaramiento y alerta a las organizaciones si están bajo ataque. Luego separa los archivos en componentes discretos, elimina objetos potencialmente dañinos y reconstruye archivos utilizables, reconstruyendo metadatos y preservando todas las características del archivo.

    Prevención proactiva de pérdida de datos: reduzca la fatiga de las alertas redactando datos confidenciales

    Prevención proactiva de pérdida de datos (DLP proactiva)

    El módulo de Prevención proactiva de pérdida de datos (DLP) de OPSWAT se desarrolló específicamente para abordar las crecientes preocupaciones sobre el cumplimiento y la regulación, la fuga de datos y los riesgos asociados con la carga de archivos. Nuestra solución detecta y protege información confidencial dentro de varios tipos de archivos, incluidos patrones basados ​​en texto, imágenes y videos.

    Adaptive Sandbox: la tecnología de análisis de amenazas adaptable permite la detección de malware de día cero y extrae más indicadores de compromiso.

    Sandbox adaptativo en tiempo real

    Para superar las limitaciones del sandboxing tradicional, OPSWAT desarrolló un sandbox único basado en emulación con análisis de amenazas adaptativo. Al combinarlo con nuestras tecnologías Multiscanning y Deep CDR, proporciona un enfoque integral de múltiples capas para la detección y prevención de malware. Nuestro enfoque basado en emulación puede despejar y analizar rápidamente incluso el malware más complejo, de última generación y compatible con el entorno en menos de 15 segundos.

    ¿Que sigue?

    Estas son sólo algunas de las tecnologías que impulsan la plataforma MetaDefender. Al igual que los módulos detallados en este artículo, hay más diseñados específicamente para satisfacer los diversos casos de uso y necesidades de protección de infraestructura crítica. Al igual que el panorama de amenazas que nos rodea, estamos impulsando la innovación para dar un paso adelante y adelantarnos a las últimas amenazas.

    Le animamos a leer el documento técnico completo. aquíy cuando esté listo para descubrir por qué OPSWAT es la ventaja fundamental en la ciberseguridad de la carga de archivos, hable con uno de nuestros expertos para obtener una Prueba gratis.

    ¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





    ttn-es-57