Malware avanzado para APT, ¿puedo defenderme con lo que tengo?

  • Content Marketing


Las APT -amenazas persistentes avanzadas- y los ataques dirigidos constituyen un grave riesgo para las organizaciones empresariales. Para perpetrarlas, los hackers ponen en marcha múltiples vectores de ataque con el objetivo de infiltrarse en las redes y obtener acceso a recursos y datos corporativos. Estamos hablando de explotación de vulnerabilidades de aplicaciones – un estudio de IBM asegura que estas brechas se conocen hasta 12 meses antes de que se produzca un ataque-; aplicaciones Java maliciosas que se saltan las medidas de seguridad y los controles para la prevención de exploits; malware avanzado que otorga una puerta de entrada remota para el control de ordenadores corporativos; y acceso a recursos empresariales utilizando credenciales robadas obtenidas mediante spear phising o brechas de terceros.

Recursos relacionados

Para protegerse contra estos ataques, las organizaciones están implementando controles avanzados en los puntos finales que complementan a las soluciones de seguridad tradicionales.

Sin embargo, estos controles son soluciones puntuales, que se centran en un único vector y dejan a la organización expuesta a otros ataques. Como resultado, las empresas deben plantearse la incómoda decisión entre aceptar significativos agujeros en su seguridad o implementar múltiples e independientes clientes en el extremo de la red, una opción insostenible operativamente hablando. Además de estos retos, los departamentos de seguridad TI tienen otros retos de operación, como la limitada disponibilidad de profesionales capacitados que se necesitan para implementar y mantener los controles de seguridad complejos.

Todas estas circunstancias derivan en la necesidad de una única solución de protección empresarial para el end-point que proporcione defensas multicapa y mitigue de forma efectiva los vectores de ataque, pero que a la vez sea fácil de desplegar, gestionar y mantener, y que tenga un bajo impacto en el negocio.

Defensas en los puntos de paso estratégicos

La cadena de un ciberataque está compuesta por ciertos pasos obligados por los que tiene que pasar un atacante, donde tiene relativamente pocas opciones de ejecución. IBM ha identificado esos estadios y los ha denominado “puntos de paso estratégicos”. Su solución Trusteer Apex Advanced Malware Protection, sigue todo el ciclo de vida de la amenaza y controlando esos puntos de paso a nivel de sistema operativo, consigue romper la cadena de ataque y evitar que se produzca. ¿Cómo lo consigue? Aplicando un profundo conocimiento técnico y obteniendo una visibilidad con un bajo impacto en las rutas de ejecución de las aplicaciones, para aplicar controles fiables y efectivos en esos puntos de paso estratégicos, evitando la ejecución de código malicioso. De esa manera, se protege el punto de entrada a la red de malware –ya sea o no conocido- y de amenazas de día cero, sin impactar en la productividad del usuario.

Además, Trusteer Apex combina capas de defensa que abordan otras fases del ataque, reforzando la seguridad en toda la cadena del ciberataque y optimizando la capacidad de prevenir los intentos de comprometer los puntos de acceso de los usuarios con malware avanzado o robar sus credenciales.

Si quieres conocer más sobre las amenazas de malware avanzado para APT, en esta página tienes información y recursos de cómo se producen los ataques y de las medidas que la solución Trusteer Apex Advanced Malware Protection aplica para evitarlos.