3 retos para identificar las amenazas evasivas

Antes se requería una habilidad técnica avanzada y determinación para crear e implementar ciberataques sofisticados. Hoy en día, la ciberdelincuencia ha evolucionado hasta incorporar toda una economía sumergida en la que se pueden comprar o alquilar herramientas y servicios para actividades nefastas. Esto ha hecho que las amenazas avanzadas y altamente evasivas sean más accesibles y comunes. Las amenazas evasivas se construyen para identificar los entornos comerciales de análisis de malware, comúnmente conocidos como sandboxes, y detendrán la actividad maliciosa hasta que ya no exista riesgo de detección.

Las organizaciones luchan por identificar estas amenazas tan evasivas y a menudo no consiguen prevenirlas. He aquí tres retos clave a los que se enfrentan las empresas y las herramientas de seguridad a la hora de combatir las amenazas evasivas:

 

1. Existe un mercado para las amenazas evasivas

Los profesionales de la seguridad han desarrollado defensas para detectar ciberamenazas, como los entornos virtuales de análisis de malware, mientras que los actores de amenazas han incorporado simultáneamente la automatización y el hardware básico en "libros de jugadas" bien definidos que están disponibles en el subsuelo de la ciberdelincuencia. Esto ha eliminado las barreras para facilitar la implementación por parte de una variedad de actores de amenazas que van desde los novatos menos sofisticados hasta los atacantes avanzados y los estados-nación organizados. Como resultado, ha aumentado el número de ataques sofisticados y la probabilidad de que se produzcan violaciones de datos con éxito.

 

2. Las defensas tradicionales ya no son suficientes

El malware evasivo utiliza código malicioso que oculta su identidad y sus intenciones para evitar ser detectado por los entornos tradicionales de análisis de malware. El atacante busca indicadores de que el malware se encuentra en un entorno virtual. Buscan si el archivo está detonado y observado; la falta de actividad válida del usuario, como pulsar un teclado, mover un ratón o conectar una memoria USB; o el uso de tecnología de virtualización como el nombre de usuario, el espacio en disco, etc.

 

3. El software de código abierto perjudica más que ayuda

El código abierto ha proporcionado una forma revolucionaria de desarrollar software. Sin embargo, cuando se trata del análisis de amenazas, el código abierto se ha convertido más bien en un perjuicio. La mayoría de los entornos de análisis de malware utilizan código abierto, y los atacantes han aprovechado las vulnerabilidades conocidas en su beneficio. Además, los autores de malware diseñan amenazas con la capacidad de detectar y evadir las técnicas de detección utilizadas por los hipervisores más populares.

 

Protéjase contra las amenazas evasivas

Palo Alto Networks® Next-Generation Security Platform aborda la detección de amenazas evasivas y la prevención teniendo en cuenta estas tres cosas. Una parte integral de la plataforma es el servicio de análisis de amenazas WildFire® , que incorpora análisis estáticos, análisis dinámicos en un entorno de análisis virtual personalizado, aprendizaje automático y un entorno de análisis bare metal para la ejecución completa del hardware.

También forma parte de la plataforma de seguridad de próxima generación el servicio AutoFocus de inteligencia de amenazas contextuales, que proporciona la información necesaria para comprender por qué, dónde y cómo afectará un ataque a una red. Responde a preguntas como "¿Quién ataca?". "¿Qué herramientas están utilizando?" y "¿Cómo va a afectar esto a la red?" y prioriza automáticamente los ataques dirigidos. El resultado es un análisis más rápido, una correlación más sencilla y una respuesta rápida a los incidentes.

Palo Alto Networks® Next-Generation Security Platform abarca la red, la nube y el endpoint, previniendo automáticamente incluso el malware más evasivo conocido y desconocido y las amenazas de día cero con una alta eficacia y casi cero falsos positivos.

Para saber más sobre cómo defenderse de los ataques evasivos, lea el Piense de nuevo su estrategia para derrotar los ataques evasivos documento técnico.