La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

StoneSoft publica los primeros detalles sobre las Técnicas de Evasión Avanzadas

 StoneSoft, proveedor de soluciones integradas para la seguridad de las redes y la continuidad del negocio, ha publicado la descripción de las primeras Técnicas de Evasión Avanzadas (AETs). La muestra, que contiene 23 métodos de evasión, junto con sus descripciones, fueron entregadas a CERT-FI en mayo, septiembre y octubre de 2010. Dentro del marco de acción de CERT-FI, los proveedores de seguridad han tenido hasta seis meses de tiempo para actualizar sus sistemas contra estas nuevas amenazas. La descripción técnica de estos 23 métodos está disponible en http://www.antievasion.com/principles/principles/part-3

El pasado 15 de diciembre de 2010, CERT-FI publicó sus recomendaciones y conclusiones acerca del proceso, concluyendo que los proveedores de seguridad han prestado poca atención para identificar estos problemas.

“Nosotros, al igual que el resto de la comunidad, confiábamos en que los proveedores de seguridad se tomaran en serio el proceso y manifestaran si realmente son vulnerables a estas amenazas o no. En el caso de ser vulnerables deberían haber indicado cuándo y cómo actualizarán sus productos para proporcionar protección contra las AETs”, dijo Juha Kivikoski, Jefe de Operaciones en StoneSoft.

“Parece ser que en la mayoría de los casos, la solución propuesta consistiría en cortar todas las conexiones sospechosas basándose en ciertos parámetros y, por lo tanto, causando graves interrupciones del tráfico y, aún más importante, no protegiendo el sistema contra las AETs”, explica Mika Jalava, Director Técnico en StoneSoft. “El modo correcto de proceder consistiría en entender el protocolo y funcionamiento de estas amenazas. Al ser capaces de presentar y combinarse de maneras muy diversas, los sistemas actuales de protección no resultan eficientes y dan como resultado un número elevado de falsos positivos. Además, un rastreo del tráfico o conexiones sospechosas no es eficiente, y no nos informa sobre los posibles riesgos que estamos corriendo”.

Protección y solución StoneGate

Los sistemas de seguridad de redes deben identificar las diferentes capas de un protocolo de la misma manera que el usuario final, y su funcionalidad debe evolucionar al mismo tiempo que lo hacen las AETs. La solución StoneGate IPS es totalmente actualizable a todos los niveles del tráfico de red y no está limitada por el hardware.

A largo plazo, StoneSoft recomienda a programadores, diseñadores y autoridades legislativas de Internet adoptar una postura más estricta frente a la ambigüedad de los protocolos de red. Hoy en día, los problemas más serios están relacionados con temas de seguridad, dejando atrás otros como la compatibilidad con sistemas obsoletos.

Con frecuencia, los problemas de seguridad y, en especial, los relacionados con las evasiones están causados por problemas de diseño de los protocolos; la seguridad debería formar parte de dicho diseño y no ser tratada como una solución posterior.

 El descubrimiento de nuevas AETs

El departamento de I+D+i de StoneSoft sigue trabajando con CERT-FI para seguir revelando detalles sobre las AETs. La siguiente muestra incluirá AETs más avanzadas y combinaciones de AETs que actúan sobre múltiples capas y protocolos al mismo tiempo.

El proceso de investigación y coordinación de esta nueva muestra requerirá más tiempo, ya que se trata de un reto mucho más complejo. Además, se hace necesaria la creación de un proyecto de certificación que regule dicha investigación.

“Mientras tanto nosotros continuaremos con nuestra investigación cuyo objetivo es mantener alejados a los cibercriminales y ayudar a que las organizaciones protejan sus activos digitales frente a las AETs”, dijo Kivikoski. “Las AETs se han convertido en un nuevo reto para los sistemas de seguridad, y la comunidad ya no puede seguir ignorando esta amenaza”.

Deja un comentario

Scroll al inicio