Mitigar la amenaza de las principales herramientas de hacking del mundo

Cuando se trata de ciberseguridad, la información es poder. Así que nos complace ver que el Centro Nacional de Ciberseguridad de Reino Unido (NCSC, por sus siglas en inglés) del GCHQ ha publicado recientemente un nuevo documento donde destaca las cinco herramientas de hacking más comunes que están disponibles públicamente. Aunque está lejos de ser exhaustivo, servirá como guía para proporcionar a los equipos de seguridad una orientación muy necesaria sobre qué deben tener en cuenta y cómo maximizar la detección y la protección.

Aquellos que operan en entornos VMware y que buscan seguir este consejo de buenas prácticas, harían bien en tener en cuenta nuestra oferta, abanderada por Deep Security. Tal y como tendremos ocasión de comentar en VMworld Europe el mes que viene, la combinación de una estrecha integración y seguridad con todas las funciones es la apuesta ganadora para la protección de los centros de datos definidos por software y los entornos cloud híbridos.

Principales herramientas de hacking

Tal vez lo más revelador del informe del NCSC es que tuvo que ser elaborado desde cero. Es un síntoma de los tiempos que corren: un recordatorio de cómo el mundo del cibercrimen ha democratizado las herramientas de hacking para su uso generalizado. Según el informe, elaborado en colaboración con especialistas en ciberseguridad de todos los países pertenecientes a la Five Eyes, el punto de entrada inicial suele estar relacionado con la explotación de vulnerabilidades de software o sistemas mal configurados. Adicionalmente, los hackers pueden utilizar:

  • Troyanos de acceso remoto (RATs): como JBiFrost, que puede utilizarse para instalar backdoors y key loggers, realizar capturas de pantalla y extraer datos.
  • WebShells: como China Copper, que son scripts maliciosos que ofrecen capacidades de administración remota.
  • Herramientas de volcado de credenciales: como Mimikatz, que roban los registros de usuarios para que un agente pueda moverse internamente a través de una red objetivo.
  • Frameworks de movimiento lateral: como PowerShell Empire que permite a los atacantes moverse una vez que esté dentro de una red.
  • Herramientas de ofuscación C2: como HTran, que ayudan a ocultar la ubicación de los atacantes cuando se compromete a una víctima.

El NCSC tiene una larga lista de recomendaciones para las empresas que buscan detectar y protegerse mejor de tales amenazas. Pero entre los consejos clave están:

  • Mantener los sistemas parcheados y actualizados
  • Usar “sistemas y software modernos”
  • Emplear firewalls y sistemas de monitorización de red
  • Implementar segmentación de red
  • Desplegar detección de intrusiones basada en host
  • Soluciones que permitan efectuar White-listing y black-listing de aplicaciones
  • Usar antivirus de un proveedor de confianza
  • Colaboración en materia de seguridad

Estas recomendaciones se corresponden en gran medida con las fortalezas de Trend Micro como pionero en seguridad y partner de VMware durante una década con nuestro producto estrella para el centro de datos, Deep Security. Lo que ofrecemos:

  • Antimalware, firewall, inspección de registros, reputación web, monitorización de integridad, IDS/IPS y control de aplicaciones
  • Controles de seguridad integrales implementados automáticamente a medida que se activa cada nueva máquina virtual
  • Parcheo virtual para mantener las aplicaciones/servidores protegidos contra las amenazas emergentes hasta que un parche esté disponible.
  • Compatibilidad con NSX para la seguridad basada en hypervisor, permitiendo la microsegmentación

Todo esto viene con una arquitectura diseñada para optimizar el rendimiento en entornos virtuales y ofrecer una mejor visibilidad de la TI de la nube física, virtual e híbrida desde una única consola. Trend Micro en VMware hace realidad la visión del NCSC de sistemas y software “modernos” diseñados teniendo en cuenta la seguridad.

Autor: José de la Cruz, director técnico de Trend Micro

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.