EF481 - Eurofach Electrónica

INVESTIGACIÓN 47 mientas que previenen la ejecución de scripts son NoScript, Privoxy. La funcionalidad plugin 'click-to-play' en los navegadores Web permite prevenir intentos de explotación de scripts en sitio Web. Otras defensas son los IDS/IPS/AV/FWcon inspección profunda de paquetes, la monitori- zación del tráfico de red en busca de signos anómalos, los sistemas de prevención de pérdida de datos (DLP), el escaneo continuado del sistema de ficheros y la RAM, la monitorización de indicadores de infección como cambios en el registro, gestionar parches y actualizaciones, etc. • Utilizar protección antimalware completa y actualizada . Con todas las funcionalidades como ng-firewall, IDS, protección del navegador y del correo electrónico, IPS, whitelisting, VPN (combinado con redes de pro- xies para el anonimato), antispam, reglas WAX, explora la seguridad de las URLs obtenidas tras una búsqueda Web asociada a la actuali- zación de la reputación de sitios Web, antispyware, antiphishing, anti scripts y macros, proteger y administrar el acceso a las WebCampor programa, protección de las descargas, desin- fección de ficheros.dll, etc. Borrar mensajes que se sospeche son de spam. Actualizar el sistema opera- tivo, navegadores Web (aumentar la ciberseguridad en la configuración de los navegadores). Comprobar si el hash (SHA512, SHA256, etc.) de los ficheros/aplicaciones ha cambiado comparando con los valores de una base donde se guardan los hash asociados a los ficheros legales. El malware que infecta los navegadores Web (o browsers) se aprovecha de: (a) Explotar las vulnerabilidades de los componentes, plugins (por ejemplo, Adobe Flash. Se ejecutan como pro- cesos separados e interactúan con el navegador utilizando API) y capas del sistema operativo. (b) Utiliza las extensiones maliciosas (por ejemplo, NoScript. Se ejecutan en el contexto del navegador y usan los mismos derechos del navegador) que residen en el propio navegador y explota las características de la arquitectura del navegador por defecto. (c) Utiliza el sistema operativo como base para pescar y secuestrar funciones crí- ticas del navegador Web al objeto de tomar el control del canal de comunicaciones del navegador. • Prevención y reducciónde contami- naciónde red. Cuando se detecta una infección los dispositivos adjuntos al nivel del sistema conectado, mante- niendo los dispositivos más críticos (en zonas compartimentadas más seguras que con simple tecnología VLAN), lo más lejos y protegidos de la red abierta (Internet). Esta sepa- ración se puede realizar utilizando zonas e implementando protecciones para cada zona según su criticidad. Es fundamental que cada sistema sólo tenga acceso a los dispositivos y ficheros que necesite estrictamente para sus operaciones (esto se deno- mina principio del control de acceso del mínimo privilegio). TIPOS DE MALWARE SEGÚN SU MODO DE ACTUAR El malware según su modo de actuar se puede dividir en los siguientes tipos: • Malware que borra ficheros. Esta, diseñado, para borrar ficheros críticos que son parte del sistema operativo o de los ficheros de datos. • Malware que genera botnet (o redes de bots o dispositivos zombies). Es el caso del malware 'Gameover ZueS' y del malware Mirai. • Malware con capacidad de muta- ción. El malware polimórfico (así como el metamórfico y el oligomór- fico) cambia su forma para evitar la detección y desinfección por parte de aplicaciones anti-malware legales. Después de realizar sus funciones, estos malware se ocultan de las aplicaciones anti-malware legales cifrando partes del propio malware. Estos malware tienen la capacidad de cambiar su apariencia y cambiar su código cada vez que infectan un sistema víctima diferente. Esto les ayuda a ocultarse del software anti-malware legítimo. • Malware que posee múltiples características-funcionalidades. Tienen diferentes capacidades, funcionalidades y características como gusano, virus, troyano, etc. Son los más usuales y además son no detectables y asintomáticos. • Malware con blindaje-armadura. Están diseñados para que su detec- ción y análisis sea muy difícil. Tienen El inyectarmalware en vehículos conectados puede ser dramático, por ejemplo, desactiva los frenos ante una colisión o inactiva el airbag ante un accidente; así mismo acciona los frenos circulando amuy alta velocidad o bloquea la dirección y desactiva los frenos en una curva cerrada dispositivo infectado están en riesgo, incluidos los servidores o servicios de información a los que tienen acceso. Las técnicas de defensa en profundidad prevendrán o limitarán la extensióndeuna infecciónauna red desde cualquier punto de infección. Una vez que el malware ha explotado un dispositivo, la infección puede atra- vesar una red sin estructurar ya que el malware tiene los privilegios del usuario de ese sistema con acceso al Directorio Activo/LDAP o cualquier otro servicio de la red. La comparti- ción de recursos por red y el P2P son aceleradores de transmisiónmalware. El diseño de una red con defensa en profundidad necesita que el propie- tario del activo diseñe una estructura específica en la red que separe cada

RkJQdWJsaXNoZXIy Njg1MjYx