HayCanal.com

La inteligencia de seguridad

La inteligencia de seguridad

El pasado mes de diciembre, la compañía SolarWinds, dedicada a desarrollar soluciones de gestión de infraestructura, emitió una alerta en la que avisaba de que uno de sus productos de gestión de red, SolarWinds Orion, podría haber sufrido un "ataque manual, dirigido y altamente sofisticado a la cadena de suministro por parte de un estado".

El ataque abría consistido en la introducción de código malicioso  malware en esta plataforma, y podría afectar a todas las actualizaciones de software posteriores, que distribuyeron este malware a toda la base de clientes de SolarWinds.

Este ataque muestra que depender solamente de una o dos tecnologías de seguridad no es suficiente para protegerse contra ataques sofisticados. Además de seguir las mejores prácticas de seguridad, como la rotación de contraseñas, las auditorías de cuentas y estar al tanto de las alertas de seguridad, las empresas deben utilizar una estrategia de defensa en profundidad para la detección y la contención de amenazas.

La seguridad DNS es una estrategia útil frente a este tipo de ataques, altamente sofisticados. El análisis de los registros de DNS históricos es una forma eficaz de ver cualquier actividad de la red durante un período de tiempo más largo y averiguar a qué recursos ha accedido un cliente. La huella digital DHCP y los metadatos IPAM proporcionan información contextual sobre los dispositivos afectados, como el tipo de dispositivo, la información del sistema operativo, la ubicación de la red y las asignaciones de direcciones IP actuales e históricas. Todos estos datos ayudan con la correlación de eventos y la comprensión del alcance de una infracción.

Recomendamos utilizar una solución de seguridad DNS como parte de una arquitectura que integre diferentes soluciones que permitan monitorizar todas las posibles amenazas utilizando cualquier canal, incluidos los protocolos de control de red como DNS. Cuando ocurre un ataque como este, una plataforma de segudidad DNS permite detectar comportamientos anómalos en la red, como comunicaciones maliciosas, actividad de amenazas persistentes avanzadas, actividad de algoritmos de generación de dominios, comunicaciones de botnet, tunelización de DNS y exfiltración de datos.

La inteligencia de seguridad es clave para hacer frente a este tipo de amenazas incluso antes de que aparezcan. Una solución de seguridad DNS avanzada también se integra con los sistemas de Automatización y Remediación de Orquestación de Seguridad (SOAR), soluciones ITSM, escáneres de vulnerabilidades y otras herramientas del ecosistema de seguridad para activar acciones de remediación automáticamente si se detecta alguna actividad maliciosa.

El usuario, un eslabón crítico en la propagación de muchos ciberataques

Un reciente informe de Infoblox confirma la información publicada por la Agencia de la Unión Europea para la Ciberseguridad (ENISA) en la que se señalaba que los ataques incluyen patrones BEC (Business Email Compromise) y técnicas de suplantación de identidad basadas en ingeniería social para que las campañas de phishing sean más eficaces. De hecho, el 99% de los correos electrónicos que distribuyen software malicioso requieren la intervención humana en algún momento, ya sea hacer click en un enlace, abrir documentos, aceptar advertencias de seguridad y otros comportamientos, para que sean eficaces. Esto pone de manifiesto la importancia de que el usuario adopte buenas prácticas de uso en cuanto a seguridad.

Esto es coherente también con el hecho de que el correo electrónico, phising e ingeniería social son cada vez más las prácticas preferidas por los cibercriminales. El correo electrónico sigue siendo un vector fundamental de entrada de malware, en combinación con técnicas de ingeniería social, para lograr suplantación de identidad y conseguir datos de las víctimas. El uso de la ingeniería social incrementa cada vez más la sofisticación de los ataques, al conseguir que el correo malicioso parezca provenir de una fuente fiable. El objetivo es el robo de información confidencial como datos de autenticación, instalar malware u obtener credenciales como números de tarjetas de crédito.

José Canelada, Director de Ingeniería Sur EMEA, Infoblox


Últimas Noticias

Lo más leido

Nombramientos