Monday, December 18, 2017

Recomendaciones de acciones preventivas y correctivas para ataques Ransomware en tu organización.

Es de suma importancia apoyar a su empresa o institución ante la creciente amenaza que está generando el ataque masivo y mundial de Ransomware en su versión “WannaCry”, ya que el pasado viernes 12 de mayo que dejó sin acceso a su información a más de 200 mil computadoras y/o servidores en 150 países.



Este ataque consiste esencialmente en"cifrar" o encriptar la información contenida en un equipo de cómputo y que para liberar dicha información de este tipo de “secuestro”, es necesario pagarles a los atacantes y en las versiones más recientes, en caso de no pagar en cierto tiempo, la información “secuestrada” es publicada en Internet, con las consecuencias que conlleva hacer pública información contable, financiera, bancaria y personal de los usuarios.

La velocidad de hacer negocios es cada vez mayor. Desafortunadamente, esto también se aplica al negocio de malware y Ransomware que atacan a su organización. Las ramas populares de la criptografía Ransomware como Locky o CryptoLocker vuelven a emitirse cada cinco a 10 minutos, requiriendo una nueva firma. Por naturaleza, este es un espectáculo para capas de defensa basada en patrones como antivirus y IPS / IDS. Hoy en día, las amenazas se propagan a gran velocidad, y no es posible detectar una amenaza, agregar la firma a las bases de datos, y hacerla pública y continuamente disponible en cinco minutos. Cuando la actualización de la base de datos esté disponible, la amenaza ya ha comprometido al sistemas en una red y cubrió con éxito sus huellas.

 

Si bien estos sistemas  basados ​​en la firma siguen siendo importantes como primera línea de defensa para el prefiltrado,tráfico de la red, las organizaciones todavía necesitan una capa de seguridad adicional parael malware dirigido de hoy.

 

 

Las soluciones tradicionales suelen detectar las amenazas a la red después de que la hayan atacado y, a continuación, envían notificaciones de registro al administrador. 

Los medios más comunes por donde llega el “malware” que inicia el ataque dentro de una red son comúnmente:


  1. Correo electrónico: Descargas de sitios maliciosos (protocolos http/s, smtp/s y ftp/s)
  2. Medios locales tales como: unidades usb, discos duros externos, servidores de archivos compartidos o intercambio de archivos por medio alámbrico

Barracuda Networks  ofrece funciones completas y rendimiento escalable, utilizando las mejores tecnologías de su clase, al tiempo que simplifica la gestión a través de interfaces de usuario consistentes y gestión centralizada basada en la nube con opciones de implementación flexibles permiten la solución a ser implementada a través de cualquier superficie de ataque, los vectores que protege son: red perimetral, usuario, correo electrónico, aplicaciones Web, acceso remoto y móvil.



Threat Vectors
NextGen Firewalls






Nueva Generación De Protección Contra Malware Avanzado, Ataques Dirigidos Y Amenazas De Día Cero

El entorno de las amenazas evoluciona constantemente. Su organización se enfrenta a exploits de malware de hora cero, ataques dirigidos y amenazas persistentes avanzadas que rutinariamente eluden los motores antivirus e IPS tradicionales basados en firmas. Pero no está solo. Estas amenazas constantes afectan a las empresas de todos los sectores industriales, desde pequeñas hasta grandes organizaciones, cada día con mayor frecuencia.


Advanced Threat Protection de Barracuda es un módulo adicional que permite a las empresas a proteger sus activos de la intrusión y la pérdida de datos.


Advanced Threat Protection de Barracuda utiliza una nueva generación de tecnología “sandbox” basada en una emulación de sistema completo para capturar no solo las amenazas persistentes y los exploits de día cero, sino también el malware avanzado diseñado para eludir su detección. Los archivos se reenvían a un entorno de pruebas “sandbox” basado en cloud, en el que se ejecutan y se analizan para identificar comportamientos sospechosos y maliciosos.


Los archivos se comparan con una base de datos de hashes criptográficos que siempre está actualizada y, en el caso de que un archivo sea desconocido, ATP ofrece a los administradores un control pormenorizado basado en los tipos de archivos que incluye funciones de cuarentena automática y listas negras para mantener el más alto nivel de protección para la red de una organización.


Advanced Threat Protection procesa más de 20 millones de solicitudes por día. Esto da como resultado una de las bases de datos más completas del mundo De direcciones IP defectuosas conocidas, "dominios de spyware" y servidores de comando y control utilizados por Botnets.


 


 Módulo De Advanced Threat Protection Está Disponible En:

 

 

Características Advanced Threat Protection
  1. Protección a la red ante amenazas cibernéticas avanzadas
  2. Visibilidad instantánea de las amenazas con control granular
  3. Informe de análisis detallado del archivo malicioso
  4. Evita ataques a las comunicaciones cifradas
  5. Protección en todas las superficies de despliegue y a través de todos los vectores de amenaza
  6. Detección de amenazas en capas optimizada con velocidad, precisión y cobertura
  7. Red global de inteligencia de amenazas

 

 

¿Cómo funciona el módulo de Advanced Threat  Porotection? 

Si el antivirus no encuentra ningún malware y el tamaño del archivo es de 8 MB o menos, se crea un hash del archivo. Los archivos de más de 8 MB no son procesados por ATP. El hash del archivo se compara con la caché local y la base de datos hash en línea en la Barracuda ATP Cloud. Si el archivo se escaneó previamente, se bloquea o reenvía inmediatamente, dependiendo del resultado del análisis anterior y del umbral de bloque ATP local. Si se desconoce el hash del archivo, se ejecuta la emulación de detección de ATP establecida para ese tipo de archivo.

 

 

 

El usuario recibe el archivo descargado inmediatamente después de la exploración de virus y la búsqueda de hash DB. Simultáneamente, el archivo se carga en la Barracuda ATP Threat Cloud y se emula en un entorno virtual. Dependiendo del comportamiento del archivo, se le asigna un nivel de amenaza y el resultado se transmite al Barracuda NG Firewall. Si el nivel de amenaza supera el umbral de nivel de amenaza ATP, se envía una notificación por correo electrónico al administrador y se aplica la política automática de listas negras. Esta política es menos perjudicial para el usuario, ya que recibe el archivo inmediatamente y sólo se bloquea si el archivo es una amenaza. También es menos seguro, ya que el malware potencial puede evitar la detección durante el período de tiempo que tarda en cargar y emular el archivo.

 

 


 



 


 

Módulo de Advanced Threat Protection (ATP)
¡Conoce cómo funciona!




 Módulo de Advanced Threat Protection (ATP)
solicita más información