Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

Ataques más comunes en las empresas de seguridad TI

Por: Reclu IT

11 de febrero de 2015

El año pasado fue uno de los más agitados, o más polémicos, en cuanto a seguridad informática se refiere por lo que para los profesionales de las Tecnologías de la Información que ya laboran en esta área, o piensan hacerlo, tener un buen recuento de lo que sucedió a lo largo del 2014 les puede ayudar para prepararse y dar buenas razones para que la organización en que laboran invierta para solucionar estas amenazas.

Aunque para algunas empresas y profesionales ya es tarde pues sufrieron los ataques, de acuerdo al estudio de Intel Security, titulado “Cuando los minutos cuentan”, en el que  74 % de los encuestados informó que las intrusiones dirigidas son una de las principales preocupaciones en sus organizaciones.

Por eso muestran una preocupación constante por mejorar las prácticas y estrategias de respuesta a incidentes actualizando sus herramientas de análisis y aplicando inteligencia de análisis en tiempo real.

Tomando en cuenta el trabajo realizado por esas empresas, el informe citado establece cuáles fueron las 8 actividades de ataque más comunes detectados y bloqueados a tiempo por las empresas durante el último año. Estos son:

  1. Servidores internos que establecen comunicaciones con destinos peligrosos conocidos o con un país extranjero con el que la organización no está asociada.
  2. Servidores internos que establecen comunicaciones con otros externos a través de puertos no estándar o discrepancias de protocolos/puertos, como el envío de shells de comandos (SSH) en lugar de tráfico HTTP por el puerto 80, el puerto web predeterminado.
  3. Hosts de acceso público o zona desmilitarizada (DMZ, demilitarizedzone) que establecen comunicaciones con hosts internos. Esto habilita los saltos de afuera hacia adentro y de nuevo hacia afuera, lo que permite el filtrado de datos y el acceso remoto a los activos. De este modo se neutraliza el valor de la DMZ.
  4. Detección tardía de malware. Las alertas que se detectan fuera del horario estándar de la empresa (durante la noche o el fin de semana) pueden ser indicadores de que un host corre riesgo.
  5. Los análisis de red realizados a través de hosts internos que establecen comunicaciones con diversos hosts en un período corto, que pueden revelar a un delincuente que se mueve de manera lateral por la red. Las defensas del perímetro de red, como firewall e IPS, no suelen configurarse para supervisar el tráfico de la red interna (aunque pueden configurarse).
  6. Varios eventos de alarma de un único host o eventos duplicados en diversos equipos en la misma subred en un período de 24 horas, como fallas de autenticación repetidas.
  7. Luego de limpiarse, un sistema se infecta nuevamente con malware en cinco minutos; las infecciones repetidas indican la presencia de un rootkit o un riesgo persistente.
  8. Un usuario intenta iniciar sesión en diversos recursos en pocos minutos desde diferentes regiones; es un indicador de que se han robado las credenciales del usuario o el comportamiento del usuario es indebido.

Además de preparar sus sitios para estas amenazas los especialistas deberán estar en constante preparación e intentar anticiparse a los ciberdelincuentes.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

Ataques más comunes en las empresas de seguridad TI

Por: Reclu IT

11 de febrero de 2015

El año pasado fue uno de los más agitados, o más polémicos, en cuanto a seguridad informática se refiere por lo que para los profesionales de las Tecnologías de la Información que ya laboran en esta área, o piensan hacerlo, tener un buen recuento de lo que sucedió a lo largo del 2014 les puede ayudar para prepararse y dar buenas razones para que la organización en que laboran invierta para solucionar estas amenazas.

Aunque para algunas empresas y profesionales ya es tarde pues sufrieron los ataques, de acuerdo al estudio de Intel Security, titulado “Cuando los minutos cuentan”, en el que  74 % de los encuestados informó que las intrusiones dirigidas son una de las principales preocupaciones en sus organizaciones.

Por eso muestran una preocupación constante por mejorar las prácticas y estrategias de respuesta a incidentes actualizando sus herramientas de análisis y aplicando inteligencia de análisis en tiempo real.

Tomando en cuenta el trabajo realizado por esas empresas, el informe citado establece cuáles fueron las 8 actividades de ataque más comunes detectados y bloqueados a tiempo por las empresas durante el último año. Estos son:

  1. Servidores internos que establecen comunicaciones con destinos peligrosos conocidos o con un país extranjero con el que la organización no está asociada.
  2. Servidores internos que establecen comunicaciones con otros externos a través de puertos no estándar o discrepancias de protocolos/puertos, como el envío de shells de comandos (SSH) en lugar de tráfico HTTP por el puerto 80, el puerto web predeterminado.
  3. Hosts de acceso público o zona desmilitarizada (DMZ, demilitarizedzone) que establecen comunicaciones con hosts internos. Esto habilita los saltos de afuera hacia adentro y de nuevo hacia afuera, lo que permite el filtrado de datos y el acceso remoto a los activos. De este modo se neutraliza el valor de la DMZ.
  4. Detección tardía de malware. Las alertas que se detectan fuera del horario estándar de la empresa (durante la noche o el fin de semana) pueden ser indicadores de que un host corre riesgo.
  5. Los análisis de red realizados a través de hosts internos que establecen comunicaciones con diversos hosts en un período corto, que pueden revelar a un delincuente que se mueve de manera lateral por la red. Las defensas del perímetro de red, como firewall e IPS, no suelen configurarse para supervisar el tráfico de la red interna (aunque pueden configurarse).
  6. Varios eventos de alarma de un único host o eventos duplicados en diversos equipos en la misma subred en un período de 24 horas, como fallas de autenticación repetidas.
  7. Luego de limpiarse, un sistema se infecta nuevamente con malware en cinco minutos; las infecciones repetidas indican la presencia de un rootkit o un riesgo persistente.
  8. Un usuario intenta iniciar sesión en diversos recursos en pocos minutos desde diferentes regiones; es un indicador de que se han robado las credenciales del usuario o el comportamiento del usuario es indebido.

Además de preparar sus sitios para estas amenazas los especialistas deberán estar en constante preparación e intentar anticiparse a los ciberdelincuentes.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.