Cada día se descubren más de 200.000 nuevas muestras de malware, además los nuevos ataques de malware con frecuencia resultan exitosos: el 90% de las empresas informaron una violación de seguridad en los últimos 24 meses, según un informe reciente de Ponemon.
Kevin Flynn, gerente de Producto de Blue Coat Systems, comentó que el malware ha avanzado tanto en los últimos años que puede determinar si se encuentra en un sandbox. Esto hace del sandboxing dinámico, específicamente de la capacidad de replicar entornos reales, una necesidad.
¿Qué características debe tener una tecnología de sandboxing dinámico? A continuación, ofrecemos una lista breve.
1.- Varias metodologías de detección: tanto la emulación como la virtualización permitirán la detección de malware con reconocimiento de máquina virtual.
2.- Entornos virtuales realistas y personalizables pueden replicar perfectamente los entornos reales de producción para combatir los ataques actuales más sofisticados.
3.- Clasificación basada en el comportamiento y puntuación de riesgo personalizada debe indicar por qué un archivo de muestra o una dirección URL fueron marcados como maliciosos, y no solo informar un resultado “bueno o malo”. Los patrones también deben proporcionar una clasificación del riesgo, deben abarcar todas las posibilidades, desde un comportamiento malicioso genérico hasta patrones de comportamiento específicos de cada familia (por ejemplo, los troyanos bancarios).
4.- Acceso a recursos integrales de análisis y datos de eventos para que su solución de análisis de malware se encuentre disponible para su equipo de seguridad.
5.- Inteligencia accionable contra amenazas compartida. Los datos sobre ataques se deben volver a incorporar “en forma ascendente” dentro de la red de inteligencia global, de manera que los futuros ataques se puedan bloquear en el origen, y así evitar ataques polimórficos.