Las denominadas Técnicas de Evasión Avanzadas (AETs). Desde entonces, se ha comprobado que las amenazas que plantean las AETs a los datos críticos de capitales y sistemas están en constante evolución y dinamismo. Por ello, hemos querido compartir seis consejos para que las organizaciones puedan proteger sus activos y sistemas de datos críticos frente a estas técnicas.



Las evasiones constituyen una manera de sortear los sistemas de prevención de intrusión (IPS) o cualquier otro dispositivo de seguridad cuya función consista en realizar tareas de red de vigilancia de tráfico. Como tales, las técnicas de evasión han sido conocidas desde hace tiempo.

Sin embargo, cuando se descubrió las Técnicas de Evasión Avanzadas –una nueva categoría de amenaza que las redes existentes de seguridad no son capaces de detectar- envió rápidamente toda la información disponible, junto a las 23  primeras técnicas, al Equipo de Respuesta de frente a Emergencias de seguridad CERT-FI; asimismo, más tarde hizo pública esta información. También StoneSoft ha compartido recientemente 124  nuevas técnicas  descubiertas con CERT-FI. Y aún así, esto es  sólo la punta del iceberg.

Se recomienda a los responsables de seguridad de las organizaciones que sigan los seis consejos siguientes para incrementar su nivel de protección frente a las AETs:

1-Aumente su conocimiento respecto a las Técnicas de Evasión Avanzadas. Difieren de las evasiones tradicionales en muchos aspectos, y es importante comprender que no se trata de ataques como tales, sino de métodos de entrega para llevar cargas útiles a objetivos vulnerables, sin que en ningún momento sean detectados por los firewall o dispositivos IPS. Por tanto, no existe prueba infalible contra ellas. Sólo se pueden minimizar los riesgos de ser abordado usando una solución o red de seguridad capaz de normalizar el tráfico en múltiples capas, así como una plataforma inteligente de seguridad que se actualice constantemente frente a las AETs.

2-Analice los riesgos. Es imprescindible auditar la infraestructura crítica de la empresa y analizar los activos más significativos, cómo y dónde están habitualmente almacenados, y si la información es sometida a back-ups. Priorice y comience asegurándose de que sus activos críticos y servicios públicos cuentan con la mejor política de protección contra AETs.

3-Re-evalúe  su política de actualización de sistemas. Siempre que sea posible, parchear los sistemas vulnerables otorga una protección fundamental contra los ataques a la red, lo cual invalida el riesgo de ser atacado utilizando dichas técnicas. Las evasiones sólo pueden ayudar al atacante a eludir los Sistemas de Previsión de Intrusión (IPS) o a los firewalls de nueva generación (NGFW), pero no colaboran en un ataque contra un sistema parcheado.
No obstante, hay que entender que el testeo e implementación de parches lleva tiempo incluso en la mejor de las circunstancias, y por ello también se aplican las recomendaciones para una adecuada protección IPS que más abajo se detallan.

4-Re-evalúe su Sistema de Previsión de Intrusión. Evalúe su actual IPS y NGFW con respecto a su capacidad para proteger su red contra las AETs. Sea crítico, proactivo y busque opciones alternativas. Tenga en cuenta que las AETs han cambiado el paisaje de la seguridad e. Es un hecho que si un dispositivo de seguridad no es capaz de  identificar  adecuadamente las evasiones, es prácticamente inútil, no importa el ratio de bloqueo que tenga o las muchas certificaciones o premios que haya ganado.

5-Re-evalúe su gestión de seguridad. La gestión centralizada juega un rol crucial en la protección contra las AETs. Le permite automatizar las actualizaciones de AETs y programar las actualizaciones de software remotamente y sin esfuerzo; por tanto, asegúrese de que siempre tiene la más alta protección frente a AETs.

6-Testee las capacidades anti-evasión de sus dispositivos de seguridad en su propio ambiente, usando sus políticas y configuraciones. Muchos proveedores de seguridad saben cómo superar evasiones simuladas y pre-configuradas cuando éstas son estables y están bien pre-definidas en condiciones de laboratorio. Sin embargo, cuando se enfrentan a evasiones camufladas y dinámicas, sus soluciones explotan, se vuelven ciegas y se muestran incapaces de proteger sus activos de datos. Si realmente quiere conocer el nivel de su actual protección contra AETs, necesita una auditoría a este respecto.

 

Más información o presupuesto

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.