• Quienes somos
  • Programación
  • Área Comercial
Martes, Diciembre 5, 2023
Modoradio
  • Inicio
  • Actualidad
  • Música
    • Kpop
    • #Viña2023
  • Cine
  • Cultura
  • Teatro
  • Panoramas
  • Tecnología
    • #ModoReview
    • Gamer
  • Friki
  • Modoradio TV
No Result
View All Result
  • Inicio
  • Actualidad
  • Música
    • Kpop
    • #Viña2023
  • Cine
  • Cultura
  • Teatro
  • Panoramas
  • Tecnología
    • #ModoReview
    • Gamer
  • Friki
  • Modoradio TV
No Result
View All Result
Modoradio
En vivo
No Result
View All Result
Home Tecnología

¿Cómo descubrir y defender un ataque en una única visualización?

Constanza Ojeda by Constanza Ojeda
03/02/2022
in Tecnología
0 0
0
¿Cómo descubrir y defender un ataque en una única visualización?
0
SHARES
1
VIEWS
Compartir en FacebookCompartir en Twitter

A medida que las organizaciones comienzan a entender las vulnerabilidades que se presentarán durante este año, se da el momento oportuno para hacer un balance de cómo pueden fortalecer su postura de seguridad y reforzar sus defensas. Si bien, estas pueden tener el poder de las soluciones de su lado, los ciberdelincuentes trabajan diligentemente para refinar sus métodos y aprovechar las vulnerabilidades cada vez que tienen la oportunidad. 

Un ejemplo de ello está detrás de la solución Trend Micro™ Managed XDR (MDR), donde el equipo abordó recientemente un incidente encontrado por uno de sus clientes, en el que mostró cómo un actor malicioso lanzó un ataque sigiloso de varias capas. El primer evento explotó una vulnerabilidad de punto final, que sirvió como camino para desarrollar el movimiento lateral desde la instalación de un web shell en el servidor en la nube comprometido. Esta afectación persistente avanzó hasta el uso de herramientas legítimas de acceso remoto, incluido el Protocolo de escritorio remoto (RDP) como su medio final de intrusión.

Este suceso demuestra cuán crucial es que los equipos de seguridad adopten un enfoque integrado para la detección, el monitoreo y la respuesta de amenazas para manejarlas con rapidez, especialmente ahora que las prácticas de trabajo remoto se han vuelto más habituales para las empresas.

La perspectiva de manejo de amenazas

Incidentes como este brindan a los equipos de seguridad digital, oportunidades para ver los ataques desde diferentes ángulos y de manera general. A continuación, se presentan algunas ideas clave que las organizaciones pueden considerar al adoptar un enfoque proactivo de ciberseguridad para garantizar la máxima protección de sus sistemas.

  1. Sobre la detección y respuesta al web shell

El equipo MDR descubrió varias detecciones de web shell, e identificaron que los nombres de los archivos eran aleatorios y se ubicaron en el directorio donde normalmente se encuentran los scripts del servidor en las instancias de Internet Information Services (IIS). Esto lo hizo interesante de inmediato porque, en primer lugar, no parecía una prueba y, en segundo lugar, los numerosos archivos detectados con nombres aleatorios podrían significar que había un atacante que intentaba colocar varios web shells en el servidor.

  1. En TightVNC y Ngrok

TightVNC y Ngrok son aplicaciones legítimas que han sido abusadas por actores maliciosos para sus fines nefastos. Desde el punto de vista del atacante, el servidor vulnerable orientado hacia el exterior les puede proporcionar un camino hacia el entorno. Por lo que, para solidificar su punto de apoyo y llevar a cabo su objetivo, los atacantes pueden utilizar TightVNC y Ngrok como medios para controlar los puntos finales de forma remota. En esta etapa, ya pueden tener el servidor web shell infestado, con una herramienta remota normal (que el EPP no podría detectar) y una aplicación de tunelización (que el EPP tampoco podría detectar).

Confiar únicamente en la detección de EPP (equipos de protección personal) puede afectar la capacidad de un equipo de seguridad al percibir la presencia de tales herramientas abusadas para ataques graves. MDR recopila y correlaciona automáticamente los datos en múltiples capas de seguridad, lo que mejora significativamente la velocidad de detección, investigación y respuesta de amenazas. 

Las organizaciones pueden aprender muchas lecciones de este tipo de incidentes. Una de ellas es que no pueden depender únicamente de los EPP para frustrar las amenazas persistentes porque estos equipos son incapaces de proporcionar una visión holística necesaria para la detección, investigación y respuesta tempranas. Otro punto clave, que ha cobrado más relevancia ahora que la pandemia ha empujado a las empresas a adoptar configuraciones de trabajo remoto, es que incluso las herramientas más benignas, como RDP, pueden ser un vector de amenazas, ya que los actores malintencionados siempre se esfuerzan por burlar los sistemas a través de trucos creativos.

La respuesta adecuada, y no solo el tiempo, es esencial para contener el impacto y minimizar el alcance y la gravedad de un ataque.

  1. Trend Micro Vision One™ con Managed XDR

Trend Micro Vision OneTM con Managed XDR es una plataforma especialmente diseñada que va más allá de las soluciones XDR tradicionales. Los datos recopilados y analizados en silos perjudican la visibilidad, ya que las amenazas graves pueden evadir la detección. Vision One permite a los equipos de seguridad ver más, responder más rápido y lograr una mayor seguridad al proporcionar una visión contextual más clara de las amenazas en diferentes vectores. La plataforma permite que los equipos de seguridad y los analistas de amenazas conecten más puntos en una vista holística, simplificando los pasos para lograr una vista centrada en el ataque de una cadena completa de eventos, para que las organizaciones puedan tomar medidas desde un solo lugar.

Tags: Trend Micro
Previous Post

Huawei vuelve al top 10 en ranking de las marcas más valiosas y es certificado como mejor empleador en Europa

Next Post

HUAWEI Watch GT Runner, el aliado perfecto para entrenar

Constanza Ojeda

Constanza Ojeda

Posts Relacionados

El liderazgo femenino en la industria de la ciberseguridad: inspirador y determinante 
Tecnología

El liderazgo femenino en la industria de la ciberseguridad: inspirador y determinante 

02/03/2022
Seguridad en la nube: Ataques con phishing y robo de credenciales para secuestro de información
Tecnología

Seguridad en la nube: Ataques con phishing y robo de credenciales para secuestro de información

17/02/2022
Las viejas amenazas de la nube resurgen para encontrar nuevos objetivos
Tecnología

Las viejas amenazas de la nube resurgen para encontrar nuevos objetivos

02/11/2021
Problemas de seguridad, amenazas y defensas de IoT. Te invitamos a conocer algunos conceptos básicos
Tecnología

Problemas de seguridad, amenazas y defensas de IoT. Te invitamos a conocer algunos conceptos básicos

11/10/2021
Empresas exploran los mercados subterráneos mas usados por los ciberdelincuentes.
Actualidad

Empresas exploran los mercados subterráneos mas usados por los ciberdelincuentes.

22/06/2021
Ciberseguridad 2021: Riesgos y cómo protegerse
Actualidad

Ciberseguridad 2021: Riesgos y cómo protegerse

16/02/2021
Next Post
HUAWEI Watch GT Runner, el aliado perfecto para entrenar

HUAWEI Watch GT Runner, el aliado perfecto para entrenar

Búscanos en Twitter

Síguenos en Facebook

Lo más leido

  • Samsung y Latam Airlines se unen para sortear 25 pasajes dobles a Miami, Madrid o Punta de Cana

    Samsung y Latam Airlines se unen para sortear 25 pasajes dobles a Miami, Madrid o Punta de Cana

    0 shares
    Share 0 Tweet 0
  • Por tercer año consecutivo, Midea Carrier Chile obtiene la Certificación Great Place to Work  

    0 shares
    Share 0 Tweet 0
  • Julio en Santiago: Panoramas y actividades culturales online para toda la familia

    0 shares
    Share 0 Tweet 0
  • La nueva cerveza con todo el sabor y lo refrescante del limón impulsada por Becker

    0 shares
    Share 0 Tweet 0
  • En esta Navidad, Canon tiene el regalo ideal para los amantes de la fotografía

    0 shares
    Share 0 Tweet 0

Lo último

Con torneos durante todo el mes abre el nuevo Movistar GameClub de Concepción

Con torneos durante todo el mes abre el nuevo Movistar GameClub de Concepción

05/12/2023
CP A 2030, el cargo más demandado por las empresas será gerente de transformación digital

CP A 2030, el cargo más demandado por las empresas será gerente de transformación digital

05/12/2023
Por tercer año consecutivo, Midea Carrier Chile obtiene la Certificación Great Place to Work  

Por tercer año consecutivo, Midea Carrier Chile obtiene la Certificación Great Place to Work  

05/12/2023

Instagram

Síguenos

    The Instagram Access Token is expired, Go to the Customizer > JNews : Social, Like & View > Instagram Feed Setting, to refresh it.
  • Quienes somos
  • Programación
  • Área Comercial

© 2022 Modoradio - Derechos reservados

No Result
View All Result
  • Inicio
  • Actualidad
  • Música
    • Kpop
    • #Viña2023
  • Cine
  • Cultura
  • Teatro
  • Panoramas
  • Tecnología
    • #ModoReview
    • Gamer
  • Friki
  • Modoradio TV

© 2022 Modoradio - Derechos reservados

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
WP2Social Auto Publish Powered By : XYZScripts.com

Add New Playlist

Este sitio usa cookies para proteger la privacidad de sus usuarios.
Go to mobile version