Los ataques de malware sin archivos son una amenaza real. Aquí está cómo luchar
"Es como si alguien hubiera evadido todas las capas de seguridad y robado las joyas de la corona sin dejar rastro", señala Travis Rosiek en Dark Reading. Esa es la aterradora realidad de los ataques de malware sin archivos, que comienzan con un enlace de correo electrónico que abre la puerta a una amenaza casi indetectable.
En este artículo, veremos el aumento de los sofisticados ataques de malware y cómo la gestión de parches sigue siendo su mejor defensa.
Malware sin archivos
El malware sin archivos (también conocido como malware sin cuerpo o no malware) no escribe ninguna de sus actividades en el disco duro, lo que lo hace resistente a muchas estrategias de detección. A diferencia de las formas anteriores de malware en memoria, el malware sin archivos no "toca" el disco duro, sino que las secuencias de comandos y los binarios se ocultan en el registro del sistema, los procesos en memoria y las áreas de servicio.
Una vez dentro, la ejecución de la actividad maliciosa a menudo explota aplicaciones como PowerShell para lanzar ataques contra el equipo anfitrión y aprovechar las utilidades SC y NETSH para moverse lateralmente en una red - todo ello se hace rápidamente y a menudo sin activar ninguna defensa. Dada su naturaleza silenciosa, es probable que actualmente subestimemos la prevalencia de los programas maliciosos sin archivos.
Mientras que el total de malware continúa aumentando, ha habido un gran incremento en los atajos .lnk para entregar scripts PowerShell maliciosos y otro malware.
Cómo contrarrestar los ataques de malware sin archivos
Al igual que con muchos ataques sofisticados, las organizaciones deben buscar una seguridad de múltiples capas para prevenir y atrapar los ataques de malware sin archivos o modelos más sofisticados centrados en la identidad de confianza cero para limitar los riesgos. Las capas antispam y antiphishing pueden ayudarle a detectar los enlaces entrantes antes de que lleguen a los usuarios, pero se verán afectados por un malware tan bien oculto. Como se ha señalado en Dark Reading, muchas veces los exploits sin archivos utilizarán técnicas de ofuscación que tienen un alto índice de éxito social, apareciendo como documentos PDF u Office "inofensivos" y operando de maneras muy similares a las operaciones normales.
Afortunadamente, en muchos casos, los ataques de malware sin archivos apuntan a un sistema operativo específico y a un nivel de parches de productos. Aunque esta especificidad es lo que hace que el ataque tenga éxito, también es la solución a su problema. ¿Lo ha adivinado? Así es, parches.
Para maximizar la seguridad, hay que encontrar y llenar los agujeros de las protecciones de su empresa. Más del 70% de las brechas de seguridad apuntan a vulnerabilidades conocidas que podrían haberse prevenido con un simple parche. Aunque el malware sin archivos puede ser la última variante o la más sofisticada, sigue apuntando a las vulnerabilidades de los sistemas y aplicaciones de la lista blanca.
La gestión eficaz de los parches incluye la capacidad de descubrir e informar sobre los dispositivos no parcheados y la capacidad de gestionar el tiempo y la entrega de los parches para reducir al mínimo la carga de la red y el impacto en la productividad del usuario final. FileWave le permite aplicar parches a los sistemas operativos MacOS y Windows, así como actualizaciones y parches a aplicaciones de terceros. Lo más importante es que usted necesita mantener sus capas de seguridad vitales donde pertenecen y configuradas correctamente al último nivel de parches, con autocuración, o bien podría no tenerlas en absoluto.
Parece sencillo, y puede serlo. Inscríbase en una demostración en vivo para obtener más información sobre la gestión intuitiva de dispositivos y las capacidades de parcheo de FileWave.
{{cta('43ba34b8-e12f-447f-ba08-c757f02e5396′,'justifycenter')}}