El malware parece estar en todas partes y es increíblemente difícil de combatir. Puede tomar muchas formas, y es cada vez más resistente a los métodos tradicionales para detectar y detener. En lugar de depender de un sólo vector de ataque, el malware usará cualquier camino sin protección existente para llegar a su destino y cumplir su misión.
Los mosquitos son bastante similares. Hay miles de especies y múltiples formas para tratar de protegerse contra ellos, pero cada método tiene sus limitaciones. No se puede caminar completamente cubiertos, ondas sonoras y ventiladores han mezclado los resultados y, cada vez más, los mosquitos están desarrollando resistencia a muchos pesticidas. Los mosquitos necesitan solamente un pequeño espacio en la cubierta para atacar. Dependiendo de la especie, una picadura puede tener consecuencias graves para la salud a menos que sea diagnosticada y se trate rápidamente.
El malware está afectando cada vez más organizaciones cada día. De acuerdo con el Informe de Investigación de Verizon Data Breach 2013, de los principales 20 tipos de acciones de amenazas ese año, el malware fue el método utilizado más común – en la décima posición -, seguido por la piratería y la ingeniería social. Cada vez más, las amenazas que combinan varios métodos – por ejemplo, el phishing, el malware y la piratería – se están utilizando para introducir malware, insertar el código malicioso en las redes, y permanecer sin ser detectados por largos períodos de tiempo y así, robar datos o alterar los sistemas críticos.
La evolución de tendencias como la movilidad, el cómputo n la nube y la colaboración están preparando el camino para nuevos ataques de malware que no podíamos haber previsto hace apenas unos años y que requieren nuevas técnicas para defenderse. Un vector de ataque en crecimiento, los teléfonos inteligentes, tabletas y otros dispositivos móviles se han convertido en herramientas esenciales de productividad empresarial.
A medida que su rendimiento y funciones en el lugar de trabajo se aproximan a las computadoras de escritorio y portátiles tradicionales, se hace aún más fácil diseñar los programas maliciosos para ellos, y también más de fructífero. El incremento en el uso de aplicaciones móviles también crea oportunidades para los atacantes. Cuando los usuarios descargan aplicaciones móviles, están poniendo esencialmente un cliente ligero en el punto final y descargando el código. Muchos usuarios descargan aplicaciones móviles con regularidad sin pensar en la seguridad, exponiendo a la organización a un mayor riesgo.
Extender las redes para incluir socios de negocios y una creciente dependencia de proveedores de servicios de Internet y empresas de hosting, están impulsando a los ciberdelincuentes a aprovechar el poder de la infraestructura de Internet para lanzar ataques, no sólo a los equipos individuales. Sitios web alojados en servidores comprometidos ahora están actuando tanto como un redirector (el intermediario en la cadena de infección), como un depósito de malware.
Los ejemplos incluyen:
• Ataques ‘abrevadero’ dirigidos a sitios web específicos relacionados con la industria para entregar el malware.
• El malware entregado a los usuarios legítimamente navegando por sitios web tradicionales.
• Los mensajes de spam que parecen ser enviados por empresas de renombre pero que contienen enlaces a sitios maliciosos.
• Las aplicaciones móviles de terceros mezclada con malware y descargado de mercados en línea populares.
Las defensas tradicionales ya no son eficaces para ayudar a las organizaciones a hacer frente a los retos actuales de seguridad cibernética, incluyendo una superficie de ataque mayor, la proliferación en crecimiento y la sofisticación de los modelos de ataque y el aumento de la complejidad con la red. Las tecnologías de protección contra amenazas deben seguir evolucionando y llegar a ser tan extendidas como los ataques contra los que están luchando.
Ahora, es más necesario que nunca antes encontrar las soluciones de seguridad adecuadas de amenazas centradas que pueden trabajar en su entorno actual y puedan adaptarse fácilmente para satisfacer las crecientes necesidades de su extensa red, que ahora va más allá del perímetro tradicional para incluir endpoints, correo electrónico y puertas de enlace web, los dispositivos móviles, los centros virtuales de datos y la nube.
Al evaluar su enfoque de la seguridad a la luz del malware penetrante, debe buscar soluciones a estos enormes desafíos:
Una mayor superficie de ataque. Para hacer frente a los vectores de ataque en constante expansión, necesita visibilidad en toda la red extendida con la conciencia contextual. Cuanto más pueda ver usted, cuanto más se pueden correlacionar eventos aparentemente benignos y aplicar la inteligencia para identificar y detener las amenazas, por ejemplo, la detección de malware de día cero ‘desconocido’ que podría entrar a través de correo electrónico o la web y entrar en acción.
La proliferación del crecimiento y la sofisticación de los modelos de ataque. Las políticas y los controles son importantes para reducir la superficie de ataque, pero aun así las amenazas ocurren. Un enfoque láser en la detección y comprensión de las amenazas después de que hayan entrado en la red o entre los puntos finales es fundamental para detenerlos y minimizar los daños. Con el malware avanzado y ataques de día cero es un proceso continuo que requiere un análisis continuo e inteligencia contra amenazas globales en tiempo real de que se comparte entre todos los productos para la mejora de la eficacia.
La creciente complejidad de la red. Las redes no van a ser más simples y tampoco los ataques. No se puede seguir añadiendo tecnologías sin visibilidad o controles compartidos. Para hacer frente a la complejidad de montaje mientras se detectan y se detienen las amenazas modernas, es necesario un sistema integrado de plataformas ágiles y abiertas que cubren la red, los dispositivos y la nube, así como permiten el seguimiento y la gestión centralizada.
Al igual que los mosquitos, el malware está en todas partes y es un adversario formidable. No tengo grandes ideas en lo que está pasando en el frente de lucha contra los mosquitos. Pero puedo decir que las mejores mentes de la industria de seguridad cibernética se centran en el problema del malware. La Conferencia RSA USA 2014 realizada el pasado 25 de febrero, fue una gran oportunidad para empezar a evaluar el estado de la industria y de su progreso en ayudar a lidiar con el malware generalizado.
-Rafael Chávez
Rafael Chávez es Regional Sales Manager para Sourcefire de Cisco México.