Software

Cómo mitigar el 85% de las amenazas con sólo cuatro estrategias

La lista de las 35 principales estrategias de mitigación de la Australian Signals Directorate muestra que al menos el 85% de las intrusiones podría haberse mitigado con las cuatro principales estrategias de mitigación usadas en conjunto. Estas son: lista de aplicaciones admitidas, actualización de aplicaciones, actualización de sistemas operativos y restricción de los privilegios administrativos. Kaspersky Lab tiene soluciones tecnológicas que responden a las primeras tres, es decir, todas las soluciones tecnológicas, así como a la mayoría de las estrategias en dicha lista.

Muchas organizaciones orientadas a la tecnología ya han desarrollado estrategias para enfrentar los ataques dirigidos. Así por ejemplo, Gartnet ha publicado guías para enfrentar las técnicas de ingeniería social, incluyendo el mantenerse al ritmo de la evolución del escenario de amenazas mediante la capacitación permanente en seguridad informática. Si bien ninguna infraestructura ICT llega a ser 100% segura, existen pasos razonables que cada organización puede seguir para reducir significativamente el riesgo de una ciberintrusión.

Entre todas las estrategias existentes, en Kaspersky Lab consideramos que el documento de Australian Signals Directorate (ASD) constituye la mejor guía sobre cómo enfrentar con éxito los APTs puesta a la disposición del público por una organización gubernamental. Pero aparte de gustarnos esta lista de estrategias, también queremos asegurarnos de que las tecnologías de Kaspersky Lab respondan a la mayor cantidad posible de ellas. Por favor revisa la lista a continuación. Y por supuesto ten en cuenta que no todas las tecnologías tienen algo en común con las soluciones de seguridad:

mitigation_sp

La lista completa de las 35 estrategias de mitigación de la Australia Signals Directorate

La lista de estrategias de mitigación puede dividirse en cuatro tipos lógicos, de acuerdo con el enfoque de implementación:

Medidas Breve descripción
Administrativas Capacitación, seguridad física
Trabajo en redes Estas medidas son más fáciles de implementar a nivel del hardware de red
Administración del sistema El sistema operativo contiene todo lo necesario para la implementación
Soluciones especializadas de seguridad Se aplican soluciones especializadas de seguridad

A través de análisis completos y detallados de amenazas y ataques locales, la ASD ha determinado que al menos un 85% de las ciberintrusiones dirigidas podrían mitigarse con cuatro estrategias básicas. Tres de ellas están relacionadas con soluciones especializadas de seguridad. Los productos de Kaspersky Lab incluyen soluciones tecnológicas para enfrentar estas tres primeras categorías:

  • Uso de listas de aplicaciones admitidas para evitar que se ejecuten programas maliciosos o no aprobados.
  • Aplicaciones con parches como Java, visualizadores PDF, Flash, navegadores web y Microsoft Office.
  • Vulnerabilidades de sistemas operativos con parches.
  • Restricción de privilegios administrativos a sistemas operativos y aplicaciones, en base a la función del usuario.

Además, más de la mitad de la lista de la ASD podría implementarse con nuestras soluciones especializadas de seguridad informática. Estas son las estrategias (relacionadas con soluciones especializadas de seguridad) que las tecnologías de Kaspersky Lab pueden implementar. Hemos remarcado aquellas que la ASD cree que están dentro del 85% arriba mencionado:

Clasificación ASD Estrategia de mitigación, nombre abreviado Tecnologías de Kaspersky Lab
1 Lista de aplicaciones admitidas Listas de admitidos dinámicas
2 Parchado de vulnerabilidades en aplicaciones Evaluación de vulnerabilidades y Administración de parches
3 Parchado de vulnerabilidades en el sistema operativo
5 Endurecimiento de la configuración de aplicaciones del usuario Web Control (bloqueo de scripts en navegadores web), Web Anti-Virus
6 Análisis dinámico automático de mensajes de correo y de contenidos web Mail Anti-Virus y Web Anti-Virus, Security for Mail Server, Security for Internet Gateway, DLP for Mail y Collaboration add-ons
7 Mitigación de explotaciones genéricas de sistemas operativos Automatic Exploit Prevention
8 HIDS/HIPS System Watcher y Application Privilege Control
12 Cortafuegos de aplicaciones basado en software para el tráfico entrante Advanced Firewall
13 Cortafuegos de aplicaciones basado en software para el tráfico saliente Advanced Firewall
15 Registro de eventos en el ordenador Kaspersky Security Center
16 Registro de actividades de red Kaspersky Security Center
17 Filtrado de contenidos de correo Kaspersky Security for Mail Sever
18 Filtrado de contenidos web Web Control
19 Lista de admitidos de dominios web Web Control
20 Bloqueo de mensajes de correo fraudulentos Anti-Spam
22 Software antivirus heurístico y clasificaciones automáticas de reputación con base en Internet Anti-Malware
26 Control de dispositivos portátiles y extraíbles Device Control
29 Inspección de archivos de Microsoft Office en estaciones de trabajo Anti-Malware
30 Software antivirus en base a firmas Anti-Malware

Las estrategias de ASD que pueden implementarse efectivamente con los productos de Kaspersky Lab.

Para más información sobre las estrategias de la ASD, por favor consulta el documento de estrategias de mitigación en la enciclopedia Securelist: parte 1, parte 2 y parte 3. Esperamos que esta información ayude a los administradores de sistemas, CIO/CISOs e investigadores en el campo de las ciberintrusiones dirigidas.

Cómo mitigar el 85% de las amenazas con sólo cuatro estrategias

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada