Bitdefender ofrece una ayuda imprescindible contra las amenazas más sofisticadas

En los últimos años han crecido las llamadas Amenazas Persistentes Avanzadas (APT), el ciberataque más temible dirigido a empresas, gobiernos y altos directivos y funcionarios. Las APT pueden infiltrarse durante años en las redes corporativas sin que nadie se dé cuenta, gracias al uso de técnicas muy sofisticada por parte de los atacantes. Bitdefender y su última generación de soluciones permite la prevención y detección de estos ataques, gracias a complejas estrategias de defensa.

Una Amenaza Persistente Avanzada (APT) se define, según la Wikipedia, como un conjunto de procesos de ataques informáticos sigilosos y continuos, orquestados por personas cuyo objectio es una institución específica. Normalmente sus víctimas son corporaciones o gobiernos, o ambos, y sus motivos son económicos o políticos. Una de sus características clave es que el ataque puede extenderse durante un largo periodo de tiempo.

A estas amenazas se las llama “avanzadas” porque usan técnicas sofisticadas, como código malicioso creado expresamente para explotar vulnerabilidades específicas de los sistemas atacados. Además son “persistentes” porque se infiltran sin ser detectadas en los sistemas durante mucho tiempo, monitorizándolos desde el exterior y extrayendo continuamente datos de los mismos.

Quienes llevan a cabo estos ataques suelen ser un grupo de mercenarios informáticos contratados por un gobierno, con la capacidad y la intención de lanzarse, de forma persistente y efectiva, contra una entidad específica. El término APT se usa comúnmente para referirse al espionaje en Internet, que utiliza gran variedad de técnicas de recopilación de inteligencia para acceder a información sensible.

El objetivo de las APT es colocar código malicioso personalizado en uno o varios ordenadores de la víctima, para realizar tareas específicas como la exfiltración de determinados datos y permanecer sin detectar durante el período más largo posible, que pueden ser de hasta diez años. Al ser altamente importante en estos ataques no ser detectados, los asaltantes usan canales de comunicación de uso habitual en una oficina, como el correo electrónico y la web.

La herramienta principal para iniciar una APT es el correo electrónico, con el que se orquestan los ataques de “phishing” que mandan enlaces a sitios maliciosos o archivos adjuntos en documentos de Word, Excel o PDF, con macros maliciosas. También son importantes los kits de exploits que aprovechan vulnerabilidades en los sistemas, las herramientas de administración normales, como PowerShell o Windows Management Instrumentation, para ejecutar código malicioso en ataques basados en archivos o sin archivos, y también el propio código malicioso, ofuscado mediante el empaquetado, cifrado o usando polimorfismo. Sin olvidar las unidades USB para el acceso físico a las máquinas.

Ante este tipo de amenazas tan avanzadas, algunas herramientas antivirus y malware no son efectivas, especialmente los antivirus tradicionales basados en firmas, que no pueden seguir el frenético ritmo de las técnicas de polimorfismo y ofuscación destinadas a la ocultación del ataque. Pero también los antivirus más avanzados y de última generación pueden tener problemas para desempaquetar o descifrar los códigos y examinarlos con precisión.

Además, la mayoría de antivirus se han diseñado para inspeccionar archivos y buscar en ellos el código malicioso, pero son inútiles en la detección de los cada vez más ataques de “malware” sin archivos, dado que el código malicioso se ejecuta directamente en la memoria y no infecta ningún archivo. Por otra parte, la mayoría de antivirus excluyen de su análisis a las herramientas de administración de Windows, como PowerShell, así como scripts y macros de documentos, justamente las armas preferidas de las APTs.

Bitdefender presenta una completa protección por capas de última generación para enfrentar estos auténticos retos de ciberseguridad. La protección por capas elimina la necesidad de ejecutar varias herramientas de protección de “endpoints” en la misma máquina. Endpoint Security HD incluye tecnologías de detección y prevención avanzadas no basadas en firmas. Todas las capas trabajan conjuntamente en la prevención, detección, visibilidad y reparación, lo que hace muy difícil que un ataque avanzado escape a su control.

Las principales características de la solución de última generación de Bit Defender son:

– Prevención para reducir las superficies de ataque con controles como el análisis de tráfico web, la seguridad web, el “antiphishing”, el cortafuegos y el control de dispositivos.

– Detección en ejecución para evitar que el malware se llegue a ejecutar, usando para ello aprendizaje automático, capas adicionales de detección basada en el comportamiento, bloqueo temporal de la ejecución de un archivo y envío automaico para su análisis. Los archivos sospechosos se detonan en un espacio aislado basado en la nube, lejos de la infraestructura del negocio.

– Detección en ejecución para la detección temprana e interrupción de los ataques, al tiempo que se reducen los falsos positivos, además de detectar el uso indebido de la memoria en movimientos laterales y monitorización de todos los procesos en ejecución para cortar de raíz las actividades maliciosas.

– Reparación, limpieza exhaustiva y visibilidad de las amenazas, con capacidad para cerrar un proceso malicioso en ejecución, revertir los cambios que haya realizado y limpiar todo vestigio del mismo.

Los clientes de Bitdefender con Business Security o la suite Advanced Business Security ya disfrutan del alto nivel de seguridad de esta plataforma para “endpoints” de última generación, con control “antimalware” y “antiexploit” basado en Machine Learning.

Los clientes a quienes no guste para nada el riesgo apreciarán la suite Elite, con una prevención aún mayor, que les ofrecerán capas adicionales para la detección previa a la ejecución, sin basarse en firmas sino centrándose en técnicas y herramientas de ataque avanzadas como el ransomware avanzado, el malware de día cero, los ataques sin archivos, los ataques basados en scripts, los ataques selectivos y el “grayware” (aplicaciones que no son estrictamente código malicioso pero pueden suponer riesgos de seguridad para los sistemas).

ataques selectivos

Recent Posts