Logotipo de Zephyrnet

El ciberataque importante afecta a 143 millones de usuarios. Así es como puede evitar que esto le suceda a su empresa

Fecha:

Ruleta de WordPressTiempo de leer: 4 minutos

Parece que todas las semanas escuchamos sobre el mayor ataque cibernético o pirateo. Hoy, las noticias están llenas de informes que afirman que a 143 millones de clientes de Equifax les han robado sus credenciales personales en un ciberataque. Y si bien esto está mal, las personas que se preocupan por esto simplemente se preocupan por lo incorrecto.

ciberataque

Cuando ve un automóvil destrozado al lado de la carretera, no tiene mucho sentido preocuparse por eso, sucedió, está en el pasado, y preocuparse por un choque que sucedió no evitará que ocurra. De lo que debe preocuparse es si puede volver a ocurrir y qué puede hacer para evitar que vuelva a suceder.

Los hackers no son genios, son delincuentes con un conjunto muy básico de herramientas y tenacidad. Su kit de herramientas básico consiste en comprender la debilidad de las personas y la tecnología, y si bien las herramientas que usan pueden seguir siendo más sofisticadas en términos de su capacidad para explotar a las personas a través de la ingeniería social y entregar paquetes de código malicioso en máquinas que utilizan mecanismos de entrega más sofisticados, eso es realmente, esas son las herramientas.

El desafío continuo para la sociedad es que la detección de estas herramientas se basa en reconocer en primer lugar estas herramientas como maliciosas. Y la forma más simple para que un criminal no sea atrapado es nunca haber sido atrapado antes. Suena simplista, pero piense en ello, cuando ocurre un delito, ¿qué es lo primero que hace la policía? Reúnen a los sospechosos habituales, personas que han cometido crímenes similares antes. Cuando contratas a alguien, ¿qué es lo primero que haces? Usted hace una verificación de antecedentes y ve si tienen antecedentes penales. El criminal más difícil de detener es el que aún no tiene antecedentes penales.

Y ese es el problema principal que tenemos hoy. Gran parte de la seguridad implementada para detener la actividad maliciosa de los delincuentes se basa en la detección de el malware.

Lo que se necesita es un sistema que vaya más allá de esto, que comience por la detección de malware conocido, pero luego extienda la protección al detener cualquier archivo que aún no se sabe que es malicioso para que no realice ningún acto malicioso en sus sistemas.

Imagine la situación: un delincuente crea una nueva pieza de malware y se la envía por correo electrónico desde la cuenta de correo electrónico de una persona con la que ha hecho negocios anteriormente. Conoces a la persona y confías en ella, pero no sabes que su sistema ya ha sido forzado por un hacker. Entonces, abre el archivo que le envían y, desconocido para usted, instala un registrador de claves en su sistema. Ahora cada golpe de tecla que realiza se graba y se envía a un hacker. Un mes después, inicia sesión en la base de datos de clientes de su trabajo para verificar el historial de pagos de un cliente que está a punto de visitar. Ahora el hacker tiene los detalles de inicio de sesión para su base de datos. Venden esas credenciales de inicio de sesión a otros delincuentes en la web oscura y un mes después alguien inicia sesión con sus credenciales y descarga los registros de todos sus clientes. Has sido hackeado. No fue complejo ni rápido.

Así es exactamente como ocurren los hacks todos los días. Entonces, cuando escuchas sobre ellos en la prensa, a menudo son meses después de que los datos fueron robados.

Ahora imagine el mismo escenario, pero ahora tiene un Eliminación de malware sistema en su lugar que previene infecciones de malware por malware. Ese mismo correo electrónico proviene de tu amigo y lo abres. El software de detección escanea el archivo y no se reconoce como malware conocido, pero ahora su sistema ve que es un archivo desconocido y, por lo tanto, lo contiene en un entorno virtual. El archivo malicioso se ejecuta e intenta instalar el código de registro de clave en su sistema. Bueno, el software de contención sabe que no debe permitir que los archivos con un perfil de seguridad desconocido realicen actividades de escritura en su disco duro, o que escriban en la interfaz com o en el registro. Estos son los únicos métodos por los cuales el software puede ejecutarse en su sistema. En cambio, cuando el archivo intenta instalarse, se presenta con versiones virtuales del disco duro, la interfaz com y el registro. Entonces el código malicioso "piensa" que está instalado pero no lo ha hecho.

Mientras esto sucede, una copia del de archivo desconocido estaba siendo analizado en la nube usando IA y personas, y habrían creado un veredicto de su intención. El archivo habría sido identificado como malicioso y borrado de su sistema. Y el software de detección se habría actualizado para evitar que otras versiones de este archivo infecten a otros sistemas.

El uso de este método de detección más la prevención de infecciones mediante la virtualización impide que los piratas informáticos obtengan el conocimiento para atacar los sistemas.

Entonces, no te preocupes por el hack de Equifax, preocúpate por detener cada hack en el futuro.

Solo una solución hace esto por usted, para obtener más visitas. empresa.comodo.com

Recursos Relacionados:

Mejor antivirus

PRUEBE LA SEGURIDAD DE SU CORREO ELECTRÓNICO OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS Fuente: https://blog.comodo.com/comodo-news/how-to-protect-your-company-against-major-cyber-attack/

punto_img

Información más reciente

punto_img