Cuál es la mejor plataforma Deception Technology para EndPoints.

Cuál es la mejor plataforma Deception Technology para EndPoints.

  • martes 19 octubre, 2021

Se estima que cada día se crean más de un millón de nuevas muestras de malware, causando daños importantes a organizaciones y gobiernos debido a la interrupción del flujo comercial y el aumento del riesgo de reputación con cada ataque.

Las alertas, la información sobre los ataques, así como, demasiados falsos positivos están provocando que los equipos de seguridad y TI en las empresas se vean abrumados por las implementaciones y la gestión compleja y costosa de los productos de punto final, con poco personal, no pueden manejar todas las alertas recibidas y están bajo la pesada carga de operar tales soluciones (que se enfocan principalmente en la detección), demorando el tiempo de respuesta adecuado y la solución de los problemas planteados por diversos ataques.

Es por esta razón que en Advance Networks te hablaremos de Deceptive Bytes, una herramienta de Deception Technology que proporciona una plataforma de engaño totalmente centrada en el endpoint.

Esta herramienta utiliza la infraestructura de TI existente, responde a la naturaleza en evolución del panorama de amenazas avanzadas e interfiere con los intentos de los atacantes de reconocer y apoderarse de la TI empresarial. Es una solución preventiva que cubre sofisticadas técnicas de malware y defensas.

Es en definitiva una de las mejores plataformas de deception technology (tecnología de engaño) para endpoints (puntos finales) porque abarca puntos muy relevantes a considerar en las organizaciones de las cuales hablaremos a continuación:

1. Realmente cierra la brecha de seguridad 

 

 La solución cierra la brecha de seguridad que dejan otros productos de seguridad y que el malware sabe cómo eludir (incluidos los antivirus, los antivirus de próxima generación y la zona de pruebas), asegurándose de estar protegido en todo momento.

2. Utilización de señuelos

 

La tecnología de engaño utiliza las mismas defensas y técnicas utilizadas por el atacante de tal forma que evita que el malware ataque el sistema creando un entorno de engaño en el endpoint que es hostil a 98% de malware. El software engaña al malware durante los intentos de ataque en tiempo real cambiando el resultado, haciendo que el malware crea que fue exitoso mientras protege los datos y activos de la organización antes de que se produzca cualquier daño.

3. Opera en modo usuario

 

La solución opera en modo de usuario, reduce al máximo las posibles superficies de ataque en el endpoint y no se puede utilizar para violar el kernel del sistema operativo.

4. Asegura una protección en todo momento

 

La plataforma Deceptive Bytes puede operar fuera de la red de la organización y sin la necesidad de actualizaciones constantes, lo que ayuda a mantenerse protegido sin importar dónde se encuentre. Incluso el endpoint permanecerá seguro y protegido durante los ataques sin archivos o si se utilizan aplicaciones comunes para atacarlo.

5. Tiene un enfoque de prevención

 

Con el primer enfoque de prevención, no hay tiempo de inactividad ni necesidad de restaurar y recuperarse de un ataque, lo que permite que los equipos de TI se concentren en otros aspectos clave de las responsabilidades de la organización.

6. Es muy fácil de operar

 

La plataforma es muy fácil de operar y no hay necesidad de priorizar e investigar constantemente cuándo se previenen los ataques o tener conocimientos de expertos, lo que le da al equipo de seguridad la capacidad de concentrarse en otras funcionalidades relacionadas con la cibernética de la organización.

7. Proporciona alertas de alta fidelidad

 

Proporciona alertas de alta fidelidad que reducen la fatiga de alerta que enfrentan los equipos de seguridad cuando manejan otras herramientas de seguridad (incluido el antimalware de próxima generación) y reduce el tiempo que se invierte en perseguir falsas alarmas.

8. Se integra con Windows Defender y Windows Firewall

 

Esta solución se integra con Windows Defender y Windows Firewall, lo que ayuda a las organizaciones a administrar varios productos de seguridad bajo la plataforma de engaño de Deceptive Bytes.

Caso de estudio sobre  eCommerce

 

 

Sobre la empresa

Una importante empresa del sector de servicios para eventos siempre atenta a las inversiones en tecnología y temas de seguridad informática y de quien omitiremos su nombre por razones de seguridad tiene por prioridad tomar decisiones de máxima seguridad y con la pandemia anticipar posibles opciones con soluciones de alta eficiencia frente a ciberataques para la protección de sus sistemas internos, datos, registro de clientes y transacciones de compra de tickets con sistemas online. adquiere la plataforma de tecnología de engaño Deceptive Bytes.

Llega el momento del incidente

Durante la temporada navideña, que es un momento en el que los ataques aumentan debido a la falta de atención y monitoreo, un usuario abrió un correo electrónico malicioso que contenía Emotet, pensando que era un documento de licitación legítimo protegido por contraseña (dirigido a la empresa). Habilitó la macro en el archivo de Word que inició el ataque de malware. Debido a la configuración del cliente, la detección de las cargas útiles de la primera etapa (protegiendo a Office en este caso) estaba desactivada, por lo que el documento ejecutó un código PowerShell malicioso que descargó e inició un archivo ejecutable. Luego, el agente detectó la ejecución del archivo desconocido y activó el motor Deception, que detectó el ejecutable malicioso (carga útil de la segunda etapa) y neutralizó la amenaza de inmediato.

Cómo funciona el malware Emotet

Como en muchas organizaciones esta empresa experimentó un ataque Emotet. Este tipo de malware ingresa a la red a través de un correo electrónico (phishing) que contiene un archivo encriptado y protegido con contraseña. El usuario desbloquea el archivo, que “detona” el malware, esto le permite acceder al punto final y la red, y finalmente propaga el malware a través de la red.

A medida que se propaga por la red, se pone en contacto con sus servidores de comando y control para mutar dinámicamente el archivo ejecutable y evadir las herramientas tradicionales de detección y corrección de malware. Posteriormente, los ciberdelincuentes utilizan Emotet para realizar ataques DDoS como parte de una red Botnet, Se utilizan ataques de ransomware para robar información bancaria o financiera.

Conclusión

La solución de Deceptive Bytes proporcionó capacidades de prevención inmediata al cliente mientras el usuario abría por error un archivo malicioso. La solución operó automáticamente sin la intervención del operador, reduciendo el tiempo de permanencia de prevención y detección a cero, y salvaguardar a la organización de un ataque desconocido y, potencialmente, de cualquier mutación.

Se alertó al cliente y al proveedor de servicios sobre el incidente, lo que les permitió investigar más a fondo el malware a su conveniencia y eliminar cualquier otra amenaza relacionada, manteniendo la organización segura.

Si deseas conocer más acerca de cómo Deceptive Bytes de la mano de los especialistas más reconocidos del mercado, contáctanos ahora y un representante Advance estará encantado (a) de brindarte todo el apoyo que necesitas.

En  Advance Networks somos una empresa de telecomunicaciones y ciberseguridad con más de 20 años de experiencia en el mercado y tenemos el propósito de acompañar a las empresas en su camino a la transformación digital, proporcionando soluciones a la medida de las necesidades de nuestros clientes.