Una lucha constante contra la evolución del malware

Una lucha constante contra la evolución del malware

El malware se está volviendo cada vez más destructivo. Los enjambres de dispositivos independientes pero controlados centralmente sin un usuario designado y, a menudo, sin parches o actualizaciones, se han convertido en la última tendencia en amenazas.

Lucha contra el malware

Resulta extremadamente difícil defenderse contra un enjambre de dispositivos comprometidos de IoT que no solo pueden aprender y adaptarse, sino que también están programados para destruir en última instancia los dispositivos que infectan. Unirlos para que participen en ataques masivos, casi con toda seguridad, haría que un segmento considerable de la economía digital se detuviera.

Afortunadamente, las organizaciones tienen recursos para prepararse y defenderse contra el malware.

  1. Agregue la tendencia de botnets a su actual estrategia de análisis de riesgo/ consecuencia. Su equipo de TI debe conocer sus opciones, como el almacenamiento fuera del sitio de las copias de seguridad del sistema, disponer de sistemas redundantes en su lugar y poder bloquear segmentos de red cuando se detecte un ataque.

  2. Identifique todos los activos y servicios críticos en su red y aumente los esfuerzos para identificar y parchear los sistemas vulnerables, reemplazar los sistemas más antiguos que ya no son compatibles o mejorar las herramientas de seguridad para la compensación. Esto probablemente signifique implementar algún tipo de solución de gestión y seguimiento de activos.

  3. Utilice la segmentación de la red para que los dispositivos de IoT se separen automáticamente de su red de producción hasta que puedan ser protegidos. La autenticación del dispositivo debe ocurrir en los puntos de acceso de IoT. Lo que significa que sus puntos de acceso inalámbrico deben manejar muchas más conexiones simultáneas de las que actualmente están diseñados para administrar y, al mismo tiempo, necesitan poder identificar y autenticar dispositivos, administrar el acceso, inspeccionar el tráfico y encaminar el tráfico de IoT hacia segmentos de red seguros, todo a velocidad de cable. Aun así, debe supervisar cuidadosamente el tráfico que pasa entre los segmentos de red, en busca de comportamientos anómalos, malware y sofisticados ataques de múltiples vectores.

  4. Ya no puede permitirse el lujo de correlacionar manualmente los datos de amenazas para detectar estas o responder a una velocidad inferior a la de la máquina. La inteligencia de amenazas en tiempo real es crítica para identificar y detener un ataque.

  5. Recuerde: la inspección a fondo de los datos no estructurados, como los datos en bruto que fluyen de muchos dispositivos IoT, consumen entre 50 y 100 veces más potencia de procesamiento que el tráfico convencional. Es probable que muchos de sus dispositivos de seguridad heredados no estén preparados para desempeñar su trabajo.

Una defensa integral

El proceso evolutivo actual pronto traerá un nuevo malware diseñado con aprendizaje adaptativo y basado en el éxito para mejorar la eficacia de los ataques. Esta nueva generación de malware comprenderá el entorno en el que se encuentra y tomará decisiones calculadas sobre qué hacer a continuación. A medida que la guerra cibernética se intensifica, las organizaciones deberán luchar contra la automatización con su propia automatización e implementar sistemas de seguridad integrados que puedan recopilar, correlacionar, compartir y responder automáticamente a las amenazas de manera coordinada. Los pasos enumerados anteriormente ayudarán a detectar y anular las sofisticadas redes de malware y mantener el negocio y su reputación intactos.

Sara Crespo, Channel Accounts Manager de Fortinet

Logo Fortinet
0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather