La lista de las 35 principales estrategias de mitigación de la Australian Signals Directorate muestra que al menos el 85% de las intrusiones podría haberse mitigado con las cuatro principales estrategias de mitigación usadas en conjunto. Estas son: lista de aplicaciones admitidas, actualización de aplicaciones, actualización de sistemas operativos y restricción de los privilegios administrativos. Kaspersky Lab tiene soluciones tecnológicas que responden a las primeras tres, es decir, todas las soluciones tecnológicas, así como a la mayoría de las estrategias en dicha lista.
Muchas organizaciones orientadas a la tecnología ya han desarrollado estrategias para enfrentar los ataques dirigidos. Así por ejemplo, Gartnet ha publicado guías para enfrentar las técnicas de ingeniería social, incluyendo el mantenerse al ritmo de la evolución del escenario de amenazas mediante la capacitación permanente en seguridad informática. Si bien ninguna infraestructura ICT llega a ser 100% segura, existen pasos razonables que cada organización puede seguir para reducir significativamente el riesgo de una ciberintrusión.
Entre todas las estrategias existentes, en Kaspersky Lab consideramos que el documento de Australian Signals Directorate (ASD) constituye la mejor guía sobre cómo enfrentar con éxito los APTs puesta a la disposición del público por una organización gubernamental. Pero aparte de gustarnos esta lista de estrategias, también queremos asegurarnos de que las tecnologías de Kaspersky Lab respondan a la mayor cantidad posible de ellas. Por favor revisa la lista a continuación. Y por supuesto ten en cuenta que no todas las tecnologías tienen algo en común con las soluciones de seguridad:
La lista completa de las 35 estrategias de mitigación de la Australia Signals Directorate
La lista de estrategias de mitigación puede dividirse en cuatro tipos lógicos, de acuerdo con el enfoque de implementación:
Medidas | Breve descripción |
Administrativas | Capacitación, seguridad física |
Trabajo en redes | Estas medidas son más fáciles de implementar a nivel del hardware de red |
Administración del sistema | El sistema operativo contiene todo lo necesario para la implementación |
Soluciones especializadas de seguridad | Se aplican soluciones especializadas de seguridad |
A través de análisis completos y detallados de amenazas y ataques locales, la ASD ha determinado que al menos un 85% de las ciberintrusiones dirigidas podrían mitigarse con cuatro estrategias básicas. Tres de ellas están relacionadas con soluciones especializadas de seguridad. Los productos de Kaspersky Lab incluyen soluciones tecnológicas para enfrentar estas tres primeras categorías:
- Uso de listas de aplicaciones admitidas para evitar que se ejecuten programas maliciosos o no aprobados.
- Aplicaciones con parches como Java, visualizadores PDF, Flash, navegadores web y Microsoft Office.
- Vulnerabilidades de sistemas operativos con parches.
- Restricción de privilegios administrativos a sistemas operativos y aplicaciones, en base a la función del usuario.
Además, más de la mitad de la lista de la ASD podría implementarse con nuestras soluciones especializadas de seguridad informática. Estas son las estrategias (relacionadas con soluciones especializadas de seguridad) que las tecnologías de Kaspersky Lab pueden implementar. Hemos remarcado aquellas que la ASD cree que están dentro del 85% arriba mencionado:
Clasificación ASD | Estrategia de mitigación, nombre abreviado | Tecnologías de Kaspersky Lab |
1 | Lista de aplicaciones admitidas | Listas de admitidos dinámicas |
2 | Parchado de vulnerabilidades en aplicaciones | Evaluación de vulnerabilidades y Administración de parches |
3 | Parchado de vulnerabilidades en el sistema operativo | |
5 | Endurecimiento de la configuración de aplicaciones del usuario | Web Control (bloqueo de scripts en navegadores web), Web Anti-Virus |
6 | Análisis dinámico automático de mensajes de correo y de contenidos web | Mail Anti-Virus y Web Anti-Virus, Security for Mail Server, Security for Internet Gateway, DLP for Mail y Collaboration add-ons |
7 | Mitigación de explotaciones genéricas de sistemas operativos | Automatic Exploit Prevention |
8 | HIDS/HIPS | System Watcher y Application Privilege Control |
12 | Cortafuegos de aplicaciones basado en software para el tráfico entrante | Advanced Firewall |
13 | Cortafuegos de aplicaciones basado en software para el tráfico saliente | Advanced Firewall |
15 | Registro de eventos en el ordenador | Kaspersky Security Center |
16 | Registro de actividades de red | Kaspersky Security Center |
17 | Filtrado de contenidos de correo | Kaspersky Security for Mail Sever |
18 | Filtrado de contenidos web | Web Control |
19 | Lista de admitidos de dominios web | Web Control |
20 | Bloqueo de mensajes de correo fraudulentos | Anti-Spam |
22 | Software antivirus heurístico y clasificaciones automáticas de reputación con base en Internet | Anti-Malware |
26 | Control de dispositivos portátiles y extraíbles | Device Control |
29 | Inspección de archivos de Microsoft Office en estaciones de trabajo | Anti-Malware |
30 | Software antivirus en base a firmas | Anti-Malware |
Las estrategias de ASD que pueden implementarse efectivamente con los productos de Kaspersky Lab.
Para más información sobre las estrategias de la ASD, por favor consulta el documento de estrategias de mitigación en la enciclopedia Securelist: parte 1, parte 2 y parte 3. Esperamos que esta información ayude a los administradores de sistemas, CIO/CISOs e investigadores en el campo de las ciberintrusiones dirigidas.
Cómo mitigar el 85% de las amenazas con sólo cuatro estrategias