Contenido Exclusivo

Check Point Threat Emulation acelera la detección y bloqueo de malware

A medida que el panorama actual de amenazas evoluciona con generaciones más agresivas y destructivas de cibercrimen, hacktivismo, ciberespionaje o ataques dirigidos, la solución Check Point Threat Emulation ha acelerado la detección y aumentado la concienciación acerca de todas estas nuevas amenazas. Por ejemplo, en líneas generales la detección de malware desconocido por antivirus o soluciones IPS suele ser de 3 días, mientras que algunos tipos de malware pueden pasar desapercibidos durante meses o incluso años.

En un reciente estudio de mercado, en el que 600 archivos maliciosos fueron analizados por la solución de emulación de Check Point y por otras empresas, los resultados señalaron que Check Point superaba al resto de los competidores, con una tasa de captura de archivos maliciosos del 99,83%. Los otros productos de la competencia detectaron como media un 53% de los archivos maliciosos, obteniendo el mejor de todos los competidores un ratio del 75%.

Además, reveló que una organización normal descarga un malware desconocido cada 27 minutos. Como una parte integral de la solución multicapa para la prevención de amenazas, la solución de emulación descubre y previene las infecciones de exploits desconocidos, nuevas variantes de malware y ataques dirigidos, al ser capaz de emular de forma dinámica los archivos dentro del recinto virtual (sandbox).

Una vez identificadas, los investigadores evalúan de forma inmediata las propiedades y comportamientos de estas amenazas desconocidas y desarrollan protecciones con celeridad. Estas protecciones, en el caso de Check Point, son distribuidas automáticamente a través de toda la red de gateways utilizando el Threat Cloud, red colaborativa de inteligencia de amenazas que ofrece protección automática en tiempo real a los clientes de todo el mundo.

“Sólo en los últimos 30 días, Check Point Threat Emulation ha detectado previamente más de 53.000 amenazas desconocidas de malware a través de la emulación de más de 8,8 millones de archivos. Esta asombrosa estadística es un ejemplo de la tasa cada vez mayor de ataques avanzados y desconocidos a los que se han de enfrentar las organizaciones”, ha destacado Gabi Reish, vicepresidente de Product Management de Check Point.

Entre las 53.000 amenazas de malware desconocido descubiertas previamente, los investigadores de Check Point han anunciado el descubrimiento y análisis de una nueva variante de malware diseñada para ofrecer acceso remoto del troyano DarkComet en los sistemas de destino. Oculto en un archivo EXE escondido a su vez dentro de un archivo comprimido RAR, este malware utilizaba una sofisticada combinación de técnicas de ofuscación para evitar ser detectado por la soluciones antimalware.

Lo Más Reciente

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de intercambio de información sobre delitos financieros basada en el comportamiento, denominada BioCatch Trust Network, la...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...