seguritecnia 421

SEGURITECNIA Junio 2015 29 Seguridad Integral gía concreta: priorizan sus objetivos, pro- bablemente trabajando en turnos bien organizados en un entorno colaborativo, y construyen malwares basados en un plan de desarrollo coherente. Las conclu- siones de “ FireEye” al respecto son claras: “APT30 es un grupo profesional, muy co- hesionado, con una misión a largo plazo para robar información que podría be- neficiar a un gobierno y que ha tenido éxito haciendo esto desde hace bas- tante tiempo. Tal esfuerzo de desarro- llo sostenido y planificado, junto con los objetivos y la misión regionales del grupo, sugieren que esta actividad está patrocinada por algún Estado”. Otros ejemplos recientes son “Volatile Cedar”, descubierto por CheckPoint, o “Pawn Storm”, encontrado por TrendMicro, muestran la criticidad de estos ataques. ¿Qué hacer? Actualmente existe tecnología para mi- tigar el impacto de los ciberataques ba- sados en APTs como las tecnologías sandboxing que ejecutan y observan el comportamiento de malware sos- pechoso en entornos reales virtualiza- dos. De esta forma, es posible mejorar la detección de APTs que usan técni- cas avanzadas de ocultación para sal- tarse los sistemas de ciberseguridad tra- dicionales. Como cualquier sistema de protección, los sandboxing tienen limi- taciones técnicas y es necesario añadir capacidades de análisis forense del trá- fico y de equipos que faciliten el análisis posterior a un incidente de seguridad. El objetivo principal es entender cómo nos atacan para reforzar los puntos dé- biles y evitar que vuelva a producirse la ofensiva por los mismos medios. Los sistemas de información deben integrar procesos de aprendizaje que faciliten la defensa de los sistemas en el futuro. Como complemento a la tecnología también es necesario compartir la infor- mación de las amenazas ( threat intelli- gence) entre todos los sistemas y entida- des encargados de la ciberseguridad de cualquier infraestructura. “CrowdStrike” concluye en su informe anual que las empresas que utilicen threat intelligence estarán mejor preparadas para detectar y para defenderse contra sus atacantes. En definitiva, una solución que inte- gre tecnologías sandboxing con análi- sis forense y threat intelligence mejorará considerablemente la protección contra estos ciberataques de nueva genera- ción basados en APTs. Es evidente que esta solución debe estar soportada por profesionales de la ciberseguridad que entiendan cómo responder a incidentes de seguridad de forma efectiva. GMV trabaja desde hace años en la lucha contra ataques APTs, contando con una amplia experiencia y siendo un impor tante referente en este campo. GMV ha desarrollado capacida- des avanzadas en la integración y ope- ración de tecnologías para reducir el impacto del malware avanzado. Tam- bién ha analizado incidentes de segu- ridad en organizaciones globales y ha optimizado sus procesos IT para re- ducir el impacto de esta tipología de ataques. Además, GMV dispone de un laboratorio malware para el estudio de ataques dirigidos y el análisis de equipos comprometidos por medio de cualquier técnica hacking . Finalmente, GMV provee el Servicio de Alerta Temprana con el que se con- sigue mejorar la respuesta a los inci- dentes de seguridad más complejos y reduce significativamente el fraude en las organizaciones con las que cola- bora, que provienen de sectores diver- sos como financiero, defensa, aeroespa- cial, Administración Pública y telecomu- nicaciones, entre otros. Y en el futuro… Viendo la historia de los ciberataques parece que cada vez serán más com- plejos de detectar y de perseguir. Ade- más, cuanto mayor sea el esfuerzo en desarrollar nuevas herramientas para la protección de los sistemas de informa- ción, mayor será la sofisticación de los ciberataques para saltarse esas protec- ciones. Por tanto, es importante asumir, cuanto antes, que nuestros sistemas van a ser comprometidos y que debe- mos hacer un mayor esfuerzo en tec- nologías forenses que mejoren la res- puesta a los incidentes de seguridad que, con certeza, vamos a sufrir. Parece que la pregunta a resolver no es si seremos víctimas de un ataque, sino quién nos puede ayudar a estar preparados y a saber reaccionar cuando esto suceda. S Existen tecnologías para mitigar el impacto de los ciberataques basados en APTs como las tecnologías sandboxing

RkJQdWJsaXNoZXIy MTI4MzQz