• Registrarse
  • Iniciar sesión


  • Resultados 1 al 5 de 5

    El software antivirus puede hacer que su empresa sea más vulnerable

    El software antivirus puede hacer que su empresa sea más vulnerable Los investigadores de seguridad están preocupados de que las vulnerabilidades críticas en los productos antivirus son muy fáciles de encontrar y explotar. Imagínese recibir ...

          
    1. #1
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.600

      El software antivirus puede hacer que su empresa sea más vulnerable

      El software antivirus puede hacer que su empresa sea más vulnerable


      Los investigadores de seguridad están preocupados de que las vulnerabilidades críticas en los productos antivirus son muy fáciles de encontrar y explotar.



      Imagínese recibir una llamada del departamento TI de su empresa que le indica que su estación de trabajo se ha visto comprometida y debe dejar de hacer lo que está haciendo inmediatamente. No tiene usted ni idea de cómo sucedió eso: Ya que usted recibió capacitación de seguridad de la compañía y está seguro de que no ha abierto archivos adjuntos de correos electrónicos sospechosos o no ha hecho clic en ningún enlace malicioso; además que, usted sabe que su empresa tiene una política de actualizaciones seguras y el software en su equipo está al día; también no es el tipo de empleado que visite sitios web no relacionados con el trabajo, cuando se encuentra laborando en la empresa. ¿Entonces, cómo pasó eso?

      Unos días más tarde, una respuesta inesperada recibe de la empresa de seguridad que su empresa contrató para investigar el incidente: Los hackers consiguieron explotar una falla en el programa antivirus corporativo instalado en el equipo, el mismo programa que se supone lo protegerá de los ataques. Y todo lo que hicieron los atacantes fue enviarle un mensaje de correo electrónico que usted no ejecutó..

      Este escenario puede sonar exagerado, pero no lo es. Según los investigadores de vulnerabilidades que han analizado los programas antivirus en el pasado, este tipo de ataques son bastante probables, y que ya se han producido. Algunos de ellos han tratado de dar la voz de alarma sobre la facilidad de encontrar y explotar los defectos críticos en los productos antivirus endpoint.

      Desde junio, los investigadores han encontrado y reportado varias docenas de serias fallas en los productos antivirus de proveedores como Kaspersky Lab, ESET, Avast, AVG Technologies, Intel Security (antes McAfee) y Malwarebytes. Muchas de esas vulnerabilidades habrían permitido a los atacantes ejecutar remotamente código malicioso en las computadoras, abusar de la funcionalidad de los mismos productos antivirus, para obtener mayores privilegios en sistemas comprometidos e incluso derrotar las defensas anti-explotación de aplicaciones de terceros.

      La explotación de algunas de esas vulnerabilidades no requiere de ninguna interacción del usuario y podría haber permitido la creación de gusanos informáticos - programas malware autos replicadores. En muchos casos, los atacantes sólo habrían necesitado enviar mensajes de correo electrónico especialmente diseñados para que las víctimas potenciales, inyecten códigos maliciosos en sitios web legítimos visitados por ellos, o conectando unidades USB con archivos con formatos incorrectos en sus computadoras.


      Los ataques en el horizonte

      La evidencia sugiere que los ataques contra los productos antivirus, especialmente en entornos corporativos, son a la vez posibles y probables. Algunos investigadores creen que ya se han producido este tipo de ataques, a pesar de que los vendedores de antivirus pueden no ser conscientes de ellos a causa del pequeño número de víctimas.

      Las agencias de inteligencia de varios gobiernos han tenido durante mucho tiempo un interés en los defectos de los antivirus. El sitio web de noticias The Intercept informó en junio que la sede de comunicaciones del gobierno de Reino Unido (GCHQ) presentó solicitudes en el 2008 para renovar una orden que habría permitido a la Agencia contratar personal para encontrar los puntos débiles del antivirus de Kaspersky Lab. La Agencia de Seguridad Nacional de Estados Unidos también estudió los productos antivirus para eludir su detección, según archivos secretos filtrados por el ex contratista de la NSA Edward Snowden, dijo el sitio web.

      Un grupo de espionaje cibernético conocido como Careto o La máscara, tal vez patrocinado por un estado-nación, es conocido por haber tratado de explotar una vulnerabilidad en versiones anteriores de los productos antivirus de Kaspersky con el fin de evadir la detección. Los ordenadores comprometidos pertenecen a cientos de organizaciones gubernamentales y privadas de más de 30 países antes de que sus actividades fueran expuestas en febrero del 2014.

      Si bien estos son principalmente ejemplos del uso de las debilidades del antivirus para evadir la detección, también hay una demanda de exploits de ejecución remota en el código que afectan a los productos antivirus y éstos están siendo vendidos por agentes especializados en gran parte del mercado no regulada de exploits.

      Entre los correos electrónicos filtrados el año pasado de la empresa de vigilancia italiano Hacking Team existe un documento en que se ofrecen exploits a la venta por un grupo llamado Vulnerabilities Brokerage International. El documento enumera varias escaladas de privilegios, divulgación de información, evitando la detección de varios productos antivirus, y también un exploit de ejecución remota para ESET NOD32 Antivirus con el estado de "vendido".

      Esto ha estado sucediendo desde hace más de una década, de acuerdo con Gunter Ollmann, director de seguridad del proveedor de detección de intrusos Vectra y el ex director de tecnología de la firma de investigación de seguridad IOActive. Hay empresas que se especializan en ingeniería inversa en los productos antivirus de escritorio populares en países en que sus clientes tengan interés, mencionaron por correo electrónico. También ingeniería inversa del malware existente para que puedan secuestrar sistemas ya infectados, señaló.

      Según Ollmann, una vulnerabilidad explotable remotamente en el producto antivirus chino Qihoo 360 tiene un valor de varios cientos de miles de dólares en las agencias de inteligencia de los EE.UU. y Europa.



      "Desde una perspectiva de agente de estado, esto no seria de mayor interés para detectarlo haciendo este tipo de cosas, así que los objetivos son pequeños y cuidadosamente controlados," afirmó Ollmann.


      Si las agencias de inteligencia de los EE.UU. y Europa están interesadas en tales exploits, no hay razón para pensar que los de Rusia, China y otras potencias cibernéticos no lo estén. De hecho, los grupos de espionaje cibernético de China y Rusia han demostrado repetidamente su capacidad de encontrar y desarrollar exploits para vulnerabilidades previamente desconocidas en las aplicacion más populares, por lo que la aplicación de esas mismas habilidades en los productos antivirus no debería ser un problema.

      Incluso algunos proveedores de antivirus también realizan ataques dirigidos contra otros productos antivirus probablemente, aunque no han sido vistos hasta ahora.

      "En nuestras predicciones para el 2016, podemos mencionar específicamente que los ataques a los investigadores de seguridad y proveedores de seguridad podría ser una tendencia futura en seguridad de la información, sin embargo, no creemos que estos serán ataques generalizados", dijo Vyacheslav Zakorzhevsky, jefe de investigación anti-malware de Kaspersky Lab, a través de un correo electrónico. "Por ejemplo, los investigadores de seguridad pueden ser atacados a través de herramientas de investigación comprometidas, y puesto que todo el software contiene vulnerabilidades, hay una posibilidad de que el software de seguridad podría verse afectado de forma específica y limitada."

      El proveedor de antivirus Bitdefender, dijo en un correo electrónico que los ataques dirigidos contra los programas de seguridad de punto final (endpoint) "son definitivamente posibles", pero más probablemente dirigidos a entornos empresariales, no a los consumidores.

      Los investigadores de penetración han sido conscientes del potencial de explotación en los productos antivirus. Un investigador de seguridad que trabaja para una compañía de tecnología dijo que su equipo a menudo trata de explotar vulnerabilidades en servidores de administración con antivirus comprometidos mediante pruebas de penetración, porque esos servidores tienen control de privilegios sobre sistemas endpoint y se puede utilizar para el movimiento lateral dentro de las redes corporativas. Él quiso permanecer en el anonimato porque no tiene autorización de su empleador para realizar comentarios para este artículo.

      Los exploits para servidores de administración con antivirus corporativos se enumeran en la cartera de Vulnerabilities Brokerage International filtrado por Hacking Team y también se pueden encontrar en las bases de datos de exploits públicas.

      Los fabricantes de antivirus no parecen demasiado preocupados por la posibilidad de ataques generalizados contra sus productos de consumo. En su mayor parte, los investigadores coinciden en que este tipo de ataques es poco probable por el momento debido a que las ataques típicos de los ciberdelincuentes son otros, como los ataques a programas más populares, como Flash Player, Java, Silverlight, Internet Explorer o Microsoft Office.

      Sin embargo, los creadores de esas aplicaciones ampliamente usadas han añadido cada vez mitigaciones de explotación en los últimos años, a medida que más gente actualiza a nuevas versiones y están mejor protegidas obligando a los atacantes a buscar nuevos objetivos. Por lo tanto, los futuros ataques contra los productos antivirus utilizados por decenas de millones o cientos de millones de consumidores no se puede descartar, sobre todo si los cibercriminales tienen en sus manos alguna vulnerabilidad de - de día cero -, como lo han hecho hasta ahora.

      Sin embargo, las organizaciones, más que los consumidores podrían enfrentar un mayor riesgo de ataque a través de errores en los antivirus, especialmente las que operan en industrias con frecuencia atacadas por grupos de ciberespionaje.

      La explotación de los productos antivirus es demasiado fácil

      Los productos antivirus son creados por seres humanos, y los seres humanos cometen errores. Es razonable esperar que estos programas no estén completamente libres de errores, pero es justo esperar que tengan un menor número de defectos que otros tipos de software y que esos defectos sean muy difíciles de explotar.

      También es razonable esperar que las empresas que forman parte de la industria de la seguridad sigan las directrices de programación seguras, para implementar las defensas anti-explotación comunes en sus productos y para realizar auditorias frecuentes de código y pruebas de vulnerabilidad.

      Por desgracia, estas cosas parecen ser raro en el mundo del antivirus.

      Los programas antivirus deben ser capaces de inspeccionar una gran cantidad de datos y tipos de archivos desde una variedad de fuentes: la Web, correo electrónico, sistema de archivos locales, recursos compartidos de red, dispositivos de almacenamiento conectados USB, etc. También tienen un gran número de componentes que aplican varias capas de protección: conductos para interceptar el tráfico de red, plug-ins que se integran con los navegadores y clientes de correo electrónico, interfaces gráficas de usuario, antivirus con sus subsistemas de ejecución, escaneos basados en firmas y comportamiento y en la nube y más.

      Esto es lo que los investigadores de seguridad llaman una superficie de ataque muy grande, es decir, hay una gran cantidad de código potencialmente vulnerables que los atacantes pueden alcanzar en una variedad de formas. Por otra parte, cuando se trata de productos antivirus, gran parte de este código se ejecuta con el mayor privilegio posible, algo que los investigadores argumentan se debe evitar tanto como sea posible.

      La investigación muestra que los productos antivirus ofrecen "una superficie de ataque de fácil acceso que aumenta drásticamente la exposición a ataques dirigidos", dijo el investigador de seguridad de Google Tavis Ormandy en una entrada de blog en septiembre, en el que se analizó una de las muchas vulnerabilidades que se halló en los antivirus en los últimos meses. "Por esta razón, los vendedores de productos de seguridad tienen la responsabilidad de mantener los más altos estándares de desarrollo seguras posibles para minimizar la posibilidad de daños causados por su software."

      Desde junio, Ormandy ha encontrado y reportado más de 25 vulnerabilidades en los productos antivirus de ESET, Kaspersky Lab, AVG y Avast. En el pasado también encontró fallas en los productos de Sophos y Microsoft.

      Muchos de los defectos encontrados por Ormandy provenían de archivos y de las operaciones de análisis de datos, que han sido históricamente una fuente de vulnerabilidades en todo tipo de aplicaciones.

      "En el futuro, nos gustaría ver un antivirus desempaquetador, emulador y analizador de espacio aislado, que no se ejecuten con privilegios de SISTEMA", dijo Ormandy. "La caja de arena de Chrome es de código abierto y se utiliza en varios productos importantes. No se debe esperar a que un gusano de red se dirija a su producto, o a ataques dirigidos contra los usuarios, para añadir el sandboxing a su plan de desarrollo en la actualidad."

      Ormandy no es el primero en hacer sonar la alarma por la falta de medidas de mitigación de seguridad como el sandboxing en los productos antivirus y el hecho de que muchos de sus componentes se ejecutan con privilegios de sistema.

      En 2014, un investigador de seguridad llamado Joxean Koret encontró remota y localmente fallas expotables en 14 productos antivirus. Él realizó en gran parte las mismas observaciones que Ormandy.

      Según Koret, por lo menos, la industria antivirus necesita adoptar técnicas como la separación de privilegios y la caja de arena (sandboxing), pero que necesariamente los productos antivirus sean realmente seguros.

      Muchos de estos programas son vulnerables a ataques man-in-the-middle porque no utilizan SSL / TLS para la comunicación y los componentes que descargan a menudo no están firmados. Ellos no implementan ninguna de las medidas contra la explotación que los navegadores modernos tienen y que no utilizan la emulación para analizar los archivos ejecutables o utilizan lenguajes de memoria segura, señaló por correo electrónico.

      Peor aún, la evidencia sugiere que muchos productos antivirus no son ni siquiera adecuadamente auditados por fallas de seguridad, dijo Koret.

      "Por ejemplo, mirando las vulnerabilidades descubiertas por Tavis Ormandy, es absolutamente claro que nunca auditan el software en absoluto, porque tales vulnerabilidades podrían ser detectadas por el auditor durante la primera evaluación, probablemente, en una semana."

      En la medida en que sea posible, los fabricantes de antivirus deben dirigir sus productos con el mínimo privilegio, deben tener la funcionalidad de sandbox, y deben garantizar una madurez sólida general en el código de seguridad, afirmó Carsten Eiram, jefe de investigación de vulnerabilidad de riesgos de la firma de inteligencia Risk Based Security (RBS).

      Desde el 1 de enero del 2010, unas 1,773 vulnerabilidades han sido reportadas en el software y en los dispositivos de seguridad - 372 en 2015 - y la mayoría de ellos eran explotables mediante la manipulación de entrada, según los datos de RBS.

      "Los proveedores de seguridad deben mantener una codificación estándar para una mayor seguridad", dijo Eiram. "Es vergonzoso cuando se destapa una serie de vulnerabilidades básicas en el análisis de funcionalidad, la cual ha sido un culpable conocido por años. Es aún más embarazosa cuando dicha funcionalidad de análisis se realiza con privilegios de SISTEMA."

      En su mayor parte los fabricantes de antivirus sienten que el proceso de sandboxing no es aplicable a los productos antivirus, ya que perjudicaría el rendimiento. Algunos afirman que están tomando otras medidas, como la reducción de los privilegios, la realización rutinaria de evaluaciones de seguridad, y el desarrollo de otras tecnologías que podrían tener el mismo efecto que el sandboxing.

      Lucian Constantin

      Fuente: Infoworld
      Última edición por @JoseAsuncion fecha: 26/01/16 a las 20:39:53
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      Usuario Habitual Avatar de Jctecn1cal
      Registrado
      ago 2007
      Ubicación
      Puebla. México
      Mensajes
      1.988

      Re: El software antivirus puede hacer que su empresa sea más vulnerable

      Que nota más interesante, amigo Woaxxx

      Después de leer todo esto, ya imagino las dos posturas que habrá al respecto.

      - Una sensación de desconfianza por parte de algunos usuarios domésticos ante las marcas que se están mencionando en todo este articulo. Aunque hablemos de la linea de productos empresariales, esto causa impacto a toda la marca en sí.

      - Según comenta esta nota no importa cuan precavido puedas ser ya que el Antivirus puede llegar a ser un punto muy débil a nivel seguridad y probablemente lo único que esta haciendo es "desperdiciar" recursos. Por lo que estas más "seguro" sin ellos.

      Obviamente, en una empresa hay muchas mas variables a considerar que para uso domestico, por lo que un producto domestico no puede llegar a cubrir todas las necesidades de una empresa. Pero estoy viendo que la linea empresarial tampoco lo esta logrando y esta dejando muchos huecos

      Saludos
      Última edición por Jctecn1cal fecha: 29/01/16 a las 17:54:02
      "Desde arribo miro la piramide e imagino su interior en busca de la solución"

    3. #3
      Usuario Avatar de StarWars9600
      Registrado
      oct 2015
      Ubicación
      asdfa
      Mensajes
      370

      Re: El software antivirus puede hacer que su empresa sea más vulnerable

      Pero los antivirus los actualizan corrigiendo esos problemas, pero el problema es que no los actualizan o los olvidan.

    4. #4
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.600

      Re: El software antivirus puede hacer que su empresa sea más vulnerable

      Si, así es estimado compañero, sobre todo cuando a nivel de las grandes compañías la filtración de información puede ser quizás lo más común y ni que decir a nivel de Estado-nación.
      Además para un ciberdelincuente debe ser más apetitoso las empresas que los usuarios domésticos.

      Mis disculpas porque me faltó subir la segunda parte del articulo.

      Muchas gracias por tu comentario.

      Saludos cordiales.

      ------------------------------------------------------------------

      El software antivirus puede hacer que su empresa sea más vulnerable


      Los investigadores de seguridad están preocupados de que las vulnerabilidades críticas en los productos antivirus son muy fáciles de encontrar y explotar.




      Symantec está trabajando para reducir la superficie de ataque a sus productos y servicios. Su enfoque, según la compañía, es operar sus componentes de seguridad en el nivel de privilegio más bajo posible para reducir la probabilidad de un ataque exitoso.

      Abordar eficazmente las vulnerabilidades es más complicado que con una sola tecnología, según Kaspersky Lab. La compañía implementa las tecnologías a su juicio ofreciendo el mejor nivel de protección a los clientes. Por ejemplo, se trata de utilizar algoritmos de aprendizaje automático para aprovechar la gran cantidad de inteligencia de seguridad y el conocimiento que adquiere.

      "A pesar de la simplicidad percibida del enfoque de" Sandbox (Caja de arena) ", está tiene una serie de inconvenientes graves, afectando el rendimiento, la eficiencia y la compatibilidad", dijo Zakorzhevsky de Kaspersky.

      Intel Security / McAfee señaló que cuando se entera de un posible problema, inmediatamente se investiga para determinar su validez, la naturaleza y la gravedad y desarrollar una solución.

      Nadie está argumentando que los fabricantes de antivirus no están arreglando defectos lo suficientemente rápido cuando se encuentran. De hecho, algunos de ellos tienen impresionantes tiempos de respuesta y sus productos están configurados para actualizarse automáticamente a sí mismos de forma predeterminada. El problema es el número y tipo de defectos que existen en este tipo de productos en primer lugar.

      Symantec e Intel Security se negaron a abordar cuestiones más específicas acerca del sandboxing, la probabilidad de ataques contra los productos antivirus, la eficacia de este tipo de productos en la detección de ataques dirigidos, u otra crítica planteada por los investigadores de seguridad.

      El proveedor del antivirus Bitdefender señaló que una caja de arena similar a la proporcionada por Google no sería una solución de ingeniería viable para un producto de seguridad.

      "Una solución antimalware tendría que interceptar utilizando el sandbox a miles de eventos del sistema por segundo, lo que traería un impacto espectacular en el rendimiento y que podría ser mayor de lo que tolera el proveedor del sistema operativo."

      La compañía afirma que la mayoría de los componentes de sus productos, tales como el motor antimalware y el subsistema activo de control de amenazas corre con los privilegios del usuario conectado, y que se trata de utilizar los procesos de intermediación para limitar el número de componentes que se ejecutan con privilegios del sistema, incluso en los productos de consumo.

      Por el lado de los negocios, la compañía desarrolló una solución llamada Zona de gravedad que permite a los administradores ejecutar el servicio de exploración en una máquina diferente de la red en lugar del endpoint y también introdujo recientemente tecnología HVMI (basada en el hipervisor de Introspección de Memoria) que aísla completamente la solución antimalware desplegando en un tipo de hipervisor fuera del sistema operativo.

      "Este tipo de aislamiento que separa los motores del antimalware de los rootkits o de los exploits que se ejecutan en el entorno de usuario," comentó la compañía.

      Avast no respondió a las reiteradas solicitudes para realizar algún comentario, mientras que Malwarebytes, AVG y ESET declinaron hacer comentarios para este artículo o no pudieron enviar sus respuestas antes de su publicación a pesar de habérsele dado el tiempo necesario.

      Riesgo vs satisfacción.

      La superficie introducida de ataque es grande y fácil de explotar a los productos antivirus combinado con la probabilidad de ataques dirigidos, planteando la cuestión de que vale la pena instalar este tipo de programas en algunos entornos empresariales.

      Algunos investigadores dudan de la eficacia de los productos antivirus de punto final cuando se enfrentan a programas malware sofisticados y cuidadosamente diseñados, como los utilizados por los grupos de ciberespionaje. Su punto de vista es que hay poca satisfacción en comparación con el riesgo, especialmente para las organizaciones de las industrias a las cuales comúnmente son atacadas por los delincuentes.

      "Los productos antivirus sólo se pueden utilizar, desde mi punto de vista, como herramientas de protección para empresas más pequeñas y para usuarios domésticos", dijo Koret. Los productos antivirus no pueden detectar lo que es desconocido, independientemente de lo que anuncian, y evadir la detección del antivirus es trivial, algo que los desarrolladores de malware conocen realizando pruebas antes de lanzar su código malicioso, afirmó.

      Ollmann, quien ha sido un crítico a largo plazo de los productos antivirus de punto final, cree que las protecciones de seguridad están cada vez más integradas en los sistemas operativos haciendo que con el tiempo este tipo de programas sean obsoletos.

      De hecho, incluso ahora, algunos proveedores de antivirus tienen que subvertir mecanismos integrados de seguridad en el sistema operativo con el fin de que sus productos puedan trabajar como ellos quieren, exponiendo aún más a los sistemas de ser comprometidos, aseveró.

      Un ejemplo de tal subversión llegó hace poco, cuando la empresa de prevención de exfiltración de datos israelí enSilo reportó una vulnerabilidad en los productos de Intel Security, Kaspersky Lab y AVG que tuvo el efecto de desactivar las defensas anti-explotación basada en el OS para otras aplicaciones.

      Estos productos antivirus asignan una página de memoria para leer, escribir y ejecutar permisos a los procesos en modo usuario que pertenecen a otras aplicaciones como Adobe Reader y los navegadores web, explicaron en una entrada de blog los investigadores de enSilo. Esto podría haber ayudado a los atacantes derrotar las mitigaciones de explotación de Windows aleatorización el diseño del espacio de direcciones (ASLR) y la prevención de ejecución de datos (DEP) para las aplicaciones de terceros, por lo que es mucho más fácil para los atacantes explotar cualquier vulnerabilidad que se encuentren en ellos.

      Eiram no iría tan lejos como para decir que los productos antivirus están demás. Está de acuerdo en que muchos usuarios, tanto en casa como en entornos corporativos, todavía necesitan ser protegidos de sus propias acciones, como la descarga de software de riesgo o al hacer clic en enlaces maliciosos.

      Los Antivirus Endpoint ayudan a reducir tales amenazas básicas. Pero, ¿No superan el riesgo de un posible ataque contra el producto antivirus en sí? Depende de qué tan probable esas amenazas ocurran y que tan bueno sea la seguridad global del producto antivirus instalado, afirmó.

      Las personas deben considerar cuidadosamente que el software de seguridad sea apto para su entorno y, especialmente, qué sus características realmente sean necesarios de activar. Los compradores de Antivirus deben comprobar el historial de seguridad de los vendedores que elijan y deben averiguar la rapidez con que hacen frente a las vulnerabilidades que afectan a sus productos, así como el tipo y la gravedad de los mismos defectos, dijo Eiram.

      "La gente no sólo debe tener que instalar el software de seguridad ciegamente porque piensan que los hará más seguros", señaló. "Eso no puede ser así."

      "Nunca podemos subestimar el ritmo en que se está avanzando la sofisticación del malware", dijo Zakorzhevsky de Kaspersky. "Al mismo tiempo, no podemos estar de acuerdo con el argumento de que el antivirus es ineficaz. Antes que una estrategia global pueda ser desarrollada para detectar amenazas sofisticadas y ataques selectivos dirigidas a empresas, el malware genérico ya debe ser filtrado y bloqueado."

      Una estrategia de múltiples capas que combine el software antivirus tradicional con herramientas de última generación de protección, el intercambio de información, los servicios de seguridad, la capacitación de los profesionales TI y las evaluaciones de seguridad rutinarias aplicadas al software, hardware y a las aplicaciones, es el único enfoque que reducirá el riesgo de las empresas y que los datos personales sean comprometidos, comentó.

      Bitdefender admite que hay casos en que los productos antivirus no detectan todas las muestras de malware, pero los considera incidentes aislados que dan cuenta de menos del uno por ciento de todas las amenazas.

      "Así que esta última instancia se reduce a filtrar la mayor parte de los ataques oportunistas - que se basan en vulnerabilidades conocidas o variantes de malware conocido - y luego complementar la solución antimalware con programas de concientización de seguridad, por ejemplo", señaló la compañía.


      Una tecnología que podría o bien complementar o sustituir los programas antivirus totalmente en entornos de alto riesgo son las listas blancas de aplicaciones, que sólo permite a las aplicaciones pre-aprobados ejecutarse en un ordenador. El Instituto Nacional de Estándares y Tecnología recientemente alentó el uso de tales mecanismos de protección, que están disponibles en algunos sistemas operativos por defecto, e incluso publicó una guía con las prácticas recomendadas.

      La Red de protección perimetral también es importante en la defensa de los entornos corporativos, tanto desde el exterior y el interior de las amenazas, al igual que los intentos de exfiltración de datos. Sin embargo, los usuarios no deben asumir que los dispositivos de seguridad a nivel de red no tienen vulnerabilidades. De hecho, los investigadores de seguridad han encontrado un gran número de fallas en estos productos, así a lo largo de los años, las vulnerabilidades también están siendo vendidas en el no regulado mercado de exploits.

      Lucian Constantin

      Fuente: Infoworld
      Última edición por @JoseAsuncion fecha: 27/01/16 a las 17:33:28
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    5. #5
      FS-Admin
      Avatar de @MarceloRivero
      Registrado
      ene 2005
      Ubicación
      Miami
      Mensajes
      40.914

      Re: El software antivirus puede hacer que su empresa sea más vulnerable

      La verdad que no estoy nada de acuerdo con el título de la nota y con esta misma.... si medimos todo lo de una empresa con ese concepto, directamente no podrían utilizar sus equipos y mucho menos los que usan los suyos propios, conectarse con teléfonos, tabletas a la red, etc, etc, etc... ya que todo software como tal es propenso a contener. vulnerabilidades.

      Por otro lado el software antivirus está desarrollado para prevenir infecciones a través de los virus informáticos, actualmente llamados malwares... pero no para parar los intentos de penetración de parte de un pirata informático (hacker) mediante la diferente técnica de explotación que este utilice.

      Y por último, desde hace mucho tiempo que venimos comentando que la seguridad de un equipo informático no puede depender de un solo programa antivirus y que la mejor protección en la actualidad se forma por capas... al igual que en un auto tenemos un cinturón de seguridad, más una bolsa de aire, etc... en este caso (y mucho más si se trata de una empresa) la seguridad no puede depender de un AV.


      Salu2
      Marcelo Rivero
      Microsoft MVP Enterprise Security.



      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.