Las nuevas técnicas de ataque más peligrosas y cómo contrarrestarlas

  • Seguridad Inteligente

En una conferencia de seguridad, un panel que representa al Instituto SANS, con Heather Mahalik, directora de ingeniería forense y directora del curso de medicina forense móvil, y Ed Skoudis, instructor, y Johannes Ullrich, decano de investigación, abordaron las técnicas de ataque más peligrosas que enfrentan organizaciones y individuos hoy

Según Skoudis, hay dos vectores de ataque específicos que está viendo cada vez más. Primero está la manipulación de la infraestructura DNS asociada con empresas específicas. "Los piratas informáticos están utilizando credenciales que han comprometido en el curso normal de los negocios", explicó. "Los tipos malos están iniciando sesión en DNS y los registradores de nombres y manipulando los registros DNS allí. Los correos electrónicos destinados a sus organizaciones en realidad están siendo redirigidos a ellos ".

El segundo vector de ataque es el dominio al frente, una técnica que oculta la ubicación del atacante. Sin embargo, eso es solo el comienzo, dijo, ya que muchos de estos atacantes están desapareciendo en la nube y actúan como un proveedor confiable en la nube.

Mahalik reveló con qué facilidad se puede atacar a cualquier persona en ataques individualizados. Si alguien quiere obtener su información, puede rastrearla fácilmente en la nube. “Cuanto más perezosos seamos como humanos, mejor vislumbraremos nuestras vidas para todos los demás”. La información que se encuentra en una nube se comparte en otras nubes, por lo que está disponible para los malos que la deseen.

Ulrich volvió al problema del DNS; es un tema de privacidad versus seguridad. Si un malvado intercepta tu tráfico, ellos saben mucho sobre ti, por lo que quieres ir a algo más privado. HTTPS parece ser la solución óptima, pero HTTPS hace que sea más difícil para el personal de seguridad monitorear los registros que de otra manera encontrarían anomalías en el tráfico.

Finalmente, Ulrich dijo que ha habido un aumento en los fallos de la CPU. Los piratas informáticos aprovechan las fallas de estas características para atacar su sistema.

¿La solución? Los tres expertos dijeron que debe haber un aumento en el uso de MFA para dificultar el acceso de personas externas a sus redes, sus nubes, sus servidores o su información privada.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.