UA-53940618-1

Protección de Puntos Finales



Hoy mas que nunca es un reto establecer estrategia de protección en los puntos finales. Las estrategias de transformación digital y los momentos de pandemia, hacen que los dispositivos puedan acceder a la información desde cualquier ubicación. La tendencia cada vez mas fuerte de trabajo en casa y la hiper-conectividad que ofrece internet a las aplicaciones lo refuerzan. Si mantener un inventario de equipos teniéndolos en un entrono controlado y corporativo detrás de un firewall, era una hazaña, al día de hoy que no podemos establecer realmente sus ubicaciones, hacer la labor de mantenerlos sanos es mas complicada.


Es por ello que en el contexto que Mitre plantea como el esquema de un ataque avanzado, este inicia intentando vulnerar al Endpoint o el dispositivo. Revisemos algunas estrategias de las que se sirven para ello.

El delincuente busca mediante un exploración previa de su objetivo, identificar brechas e incluso contraseñas e información ya disponible en la darkweb de la organización o usuario, de las que pueda hacer uso, en un proceso de pasos subsecuentes.

El delincuente idea mecanismos de ataque que le permitan burlar al antivirus y al firewall y que en un siguiente paso, estrategias de comando y control. para ello también identifica mecanismos de entrega, que hoy por hoy, el correo es un de los mas importantes.

El uso de malware, que cada día es menos efectivo en el sentido tradicional, con un archivo contaminado o que contiene el payload, ya que muchas veces es detectado por los antivirus, que sin embargo si este es pobremente administrado, los ataques son exitosos.

Lo que funciona actualmente, es construir malware específicos cuya idea es evitar los antivirus y firewalls, o bien desarrollar una ataque sin archivo, que permita mediante un acceso a internet descargar un pieza de software enfocada a aprovechar vulnerabilidades del equipo, y así, se instale la semilla, que permitirá en pasos subsecuente los mecanismos de comando y control.

Finalmente ya instalado, la estrategia de comando y control, permitirá al delincuente explorar la infraestructura, con el fin de conseguir el siguiente objetivo: la identidad.

Nuestra organización busca diseñar arquitecturas orientadas a identificar todo este proceso, y ser proactivos en la detección de la amenaza en forma temprana.

Gerardo Hernández G.- ghernandez@cibercorp.com.mx

13 vistas
  • Facebook
  • Twitter
  • Icono social LinkedIn
  • YouTube