Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Sitios web de corta duración un peligro latente

El 71 por ciento de los nombres de hosts  que aparecen por tan sólo 24 horas fueron ¨Éxitos de un solo día¨, informó Blue Coat Systems tras haber analizado  más de 660 millones de nombres de hosts únicos solicitados por 75 millones de usuarios a nivel mundial en un período de 90 días.

El estudio  “Éxitos de un solo día¨ realizado por esta firma  señaló cómo el malware se esconde entre las páginas de corta duración de la Internet, detalla la naturaleza y las actividades de estos destinos en la web que aparecen y desaparecen rápidamente, y es utilizado para comprender mejor las implicaciones de  seguridad de sitios web que existen por menos de 24 horas.

Los mayores generadores de estos sitios son organizaciones que tienen una presencia importante de Internet, como Google, Amazon y Yahoo, así como compañías de optimización de web que ayudan a acelerar la entrega de contenido. Blue Coat también encontró que en un caso, uno de los diez creadores más prolíficos de los ¨Éxitos de un solo día¨   es el sitio web de  pornografía más popular en Internet.

De los 50  dominios más utilizados por padres de familia que con mayor frecuencia utilizan ¨Éxitos de un solo día¨,  el 22 por ciento era malicioso. Estos dominios utilizan sitios de corta duración para facilitar los ataques y gestionar redes de bots, aprovechando el sitio que es “nuevo y desconocido” para evadir las soluciones de seguridad. Por ejemplo, estos ¨Éxitos de un solo día¨  se pueden usar para construir mando y control a  arquitecturas dinámicas que son escalables, difíciles de seguir y fáciles de implementar. Como alternativa, se pueden utilizar para crear un subdominio único para cada mensaje de spam para evitar ser detectados por los filtros de spam o web.

“Aunque la mayoría de los ¨Éxitos de un solo día¨  son esenciales para las prácticas legítimas de Internet y no son maliciosos, el enorme volumen de éstos crea el ambiente perfecto para la actividad maliciosa”,  dijo Tim van der Horst, investigador senior de Amenazas de Blue Coat Systems. “La rápida construcción y destrucción de sitios nuevos y desconocidos desestabiliza muchos controles de seguridad existentes. La comprensión de lo que estos sitios son y cómo se utilizan es una clave para la construcción de una postura de mayor seguridad”, agregó.

Los ¨Éxitos de un solo día¨  son particularmente populares entre los delincuentes cibernéticos, ya que:

• Mantienen a  las soluciones de seguridad adivinando. Los dominios dinámicos son más difíciles de frustrar que los  dominios estáticos.

• Sobrepasan las soluciones de seguridad. La generación de un gran volumen de dominios aumenta las posibilidades de que un porcentaje se pierda ante los controles de seguridad.

• Se ocultan de las  soluciones de seguridad: La simple combinación de  los ¨Éxitos de un solo día¨  con el cifrado en marcha, el malware entrante y / o robo de datos de salida a través de SSL, causa que  las organizaciones permanezcan ciegas al ataque, lo que afecta su capacidad de prevenir, detectar y responder.

Mientras  las organizaciones siguen luchando contra las batallas en curso de ataques cibernéticos, pueden obtener información clave de esta investigación para informar y fortalecer su postura de seguridad, incluyendo:

• Los controles de seguridad deben ser informados por la inteligencia automatizada en tiempo real que puede identificar y asignar los niveles de riesgo a estas “Éxitos de un sólo día”. Las defensas estáticas o de lento movimiento no son suficientes para proteger a los usuarios y datos corporativos.

• Los controles de seguridad basados en políticas deben ser capaces de actuar sobre la inteligencia en tiempo real para bloquear los ataques maliciosos.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...