¿Qué métodos emplean los expertos en seguridad ante los nuevos ataques con malware?

Seguridad ataques

Cuando se detectan los ataques de software malicioso, los investigadores de seguridad se ponen en marcha a través de una serie de metodologías que emplean con el fin de atajar cuanto antes los mismos, así como para evitar que se produzcan en el futuro, entre otras tareas.

En primer lugar quieren saber cómo los atacantes entraron en lo que se suponía era un sistema seguro, algo que es cada vez más común y que afecta a todo tipo de empresas y usuarios en todo el mundo. Esta es una carrera en la que a medida que los defensores y analistas mejoran sus métodos, los atacantes también intensifican sus ataques. Hoy día, hasta el 80% de los creadores de malware incluyen elementos que tratan específicamente de «derrotar» el software de protección. Por lo tanto, cuando se descubre un ataque, los analistas obtienen una copia del software que se esté instalando en los equipos de destino y comienzan a examinarlo para saber la manera de cómo el malware entró en una red o sistema informático. A menudo se descubren agujeros de seguridad en los sistemas operativos o aplicaciones, lo que se utiliza para revelar a los desarrolladores de los programas afectados cómo solucionar estos defectos.

También se intenta determinar los equipos y archivos manipulados para que puedan ser reparados, de hecho esta acción puede ayudar a identificar a los atacantes, o al menos sus objetivos principales y así preparar las defensas contra posibles nuevos ciberataques futuros.

Ejecución de los propios ataques

Para conocer el malware que forma parte del ataque, lo más efectivo es ejecutarlo en los propios sistemas de los investigadores de seguridad, aunque para evitar problemas, esto se hace sobre máquinas virtuales. De este modo se logra observar todas las acciones que el código malicioso lleva a cabo in situ y sin que más sistemas resulten dañados.

> TheNextWeb

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s