Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Se multiplican los ataques “no maliciosos”, advierte Gartner

Cada vez más atacantes están llevando a cabo sus actividades sin necesidad de utilizar malware para traspasar los tradicionales mecanismos de seguridad basados en archivos.

Casi dos tercios de los investigadores de seguridad encuestados por la compañía Carbon Black afirma que han notado un crecimiento exponencial en estas técnicas desde principios de año. Además, no están seguros de que los antivirus puedan hacerles frente. Otro informe anterior reveló que estos ataques denominados “no maliciosos” o “sin archivos” aumentaron del 3% al 13% en 2016.

Aunque no haya una técnica definitiva para acabar con el problema, eso no significa que no se pueda atajar. “Para protegerse, las empresas deben consultar los pasos a seguir con sus vendedores de la Plataforma de Protección de Terminales”, recomienda la firma de y consultoría análisis Gartner. También aconseja utilizar plataformas como el Enhanced Mitigation Experience Toolkit de Microsoft, que impone restricciones a las aplicaciones para protegerlas.

Por ejemplo, esta herramienta admite la prevención de ejecución de datos que supervisa el uso de la memoria por las aplicaciones y puede apagarlas si ocurre alguna situación extraña. Además, la consultora cree que productos como Chrome, Firefox, Internet Explorer, Microsoft Office, Java VM y Adobe ofrecen una base de aplicaciones cubiertas.

Este tipo de ataque compromete los procesos legítimos y las aplicaciones para llevar a cabo actividades maliciosas. Sin embargo, no descargan archivos dañados, por lo que no hay malware que detectar.

El estudio de Carbon Black asegura que los tipos de ataques no maliciosos reportados por las investigaciones fueron las conexiones remotas (55%), seguido de ataques basados en WMI (41%), ataques en memoria (39%), ataques basados en PowerShell (34%), y ataques que aprovechan los marcos de Office (31%).

Del estudio se desprende la importancia de monitorizar el comportamiento inusual, comprobar la línea de comandos en PowerShell y la segmentación de la red

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...