Las empresas recurren a la tecnología de aislamiento para protegerse contra las mayores amenazas de Net.


La tecnología de aislamiento permite a las empresas mantener los navegadores de los empleados en la nube.

«data-credit =» Imagen: metamorworks, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>Concepto de seguridad cibernética. Cifrado

Imagen: metamorworks, Getty Photographs / iStockphoto

Nunca ha habido más ataques cibernéticos, y el problema ha crecido exponencialmente desde que millones de personas se vieron obligadas a trabajar desde sus redes domésticas debido a la pandemia de coronavirus. Las organizaciones ahora se enfrentan con el espinoso problema de cómo mantener seguros los datos y sistemas empresariales de un universo de amenazas que necesitan solo un pequeño error o apertura.

El gasto world en productos y servicios de seguridad es se espera que aumente a $ 151,2 mil millones para 2023. Sin embargo, no importa cuántas capas de compañías de seguridad establezcan, los ataques cibernéticos exitosos continúan aumentando a un ritmo preocupante.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Para hacer frente a este diluvio de nuevas amenazas, docenas de las organizaciones más grandes del mundo están recurriendo a tecnologías de aislamiento y técnicas para proteger a los empleados del tipo de errores comunes que los cibercriminales aprovechan cada vez más.

«Con el aislamiento, eliges no detectar nada. Eso es lo mejor de todo. Todo lo que realmente estás haciendo es tomar todo el Web y todo el contenido activo en los sitios net y moverlo a la nube y dejar que siga su curso allí para que puedas nunca preste atención a si algo es bueno hoy o malo «, dijo Kowsik Guruswamy, director de tecnología de Menlo Stability.

«Si eliminas la parte inicial de la cadena de eliminación, que es que las personas hacen clic en los enlaces y las personas van a sitios internet y se infectan, entonces no importa lo que haga la infección. El aislamiento plantea que si puedes detener ese vector inicial , no importa si es un RAT (troyano de acceso remoto) o un troyano. Nunca tenemos que determinar lo bueno o malo de nada para aislarnos. Nunca necesitamos inteligencia de amenazas para tomar una decisión de política para aislar o no. «

Menlo Stability ahora usa versiones de tecnología de aislamiento para proteger a ocho de los diez bancos más grandes del mundo, infraestructura crítica y grandes agencias gubernamentales.

VER: Política de mejores prácticas del certificado SSL (TechRepublic Quality)

Guruswamy dijo que la compañía protege a cientos de otros clientes de ataques cibernéticos al eliminar la amenaza de malware de la world wide web, documentos y correo electrónico, incluso llegando a ofrecer a los clientes una garantía de $ 1 millón que garantiza una protección del 100% contra todo malware, incluidos exploits, ransomware , cero días y más.

La compañía tiene creó un divertido tutorial que ilustra exactamente cómo la tecnología de aislamiento funciona, pero Guruswamy explicó que casi todas las amenazas en estos días, especialmente el malware, se originan en enlaces de correo electrónico corruptos o descargas forzadas maliciosas que provienen de anuncios redirigidos en sitios world-wide-web peligrosos.

«Si das un paso atrás, lo que más importa es ese primer punto en la cadena de matar porque después de eso, una vez que la pieza de malware ingresa a la Computer system o Mac, entonces depende de la naturaleza creativa de estos malos actores hacer lo que sea querer hacer «, dijo Guruswamy.

«Desde la perspectiva de Menlo, si podemos eliminar ese primer vector de infección, entonces no tiene ningún problema. Ahí es donde entra la técnica de aislamiento».

Durante décadas, los CISO se han visto atrapados en la rueda del hámster tratando de descubrir sin cesar qué enlaces o archivos son buenos y qué enlaces son malos para proteger a los empleados inconscientes de una organización que no pueden notar la diferencia. Todavía hoy, las empresas implementan conjuntos de tecnología que van desde firmas hasta aprendizaje automático, crowdsourcing y aprendizaje profundo.

VER: Calendario editorial Top quality de TechRepublic: políticas de TI, listas de verificación, kits de herramientas e investigación para descargar (TechRepublic High quality)

Pero, como señaló Guruswamy, los equipos de seguridad tienen que estar en lo cierto el 100% del tiempo y los ciberatacantes solo tienen que tener éxito una vez para ganar el premio gordo.

Las primeras organizaciones, generalmente conectadas con el gobierno, trataron de eliminar manualmente los dispositivos de trabajo, lo que obligó a los empleados a usar literalmente una computadora que estaba conectada a Net y otra que estaba completamente desconectada de la internet. Otros comenzaron a intentar la misma plan, pero con técnicas de contenedor o hipercomponentes, pero el problema giró en torno a cómo escalar esto para empresas con miles o cientos de miles de empleados.

Chris Rothe, cofundador y director de producto de Pink Canary, dijo que el aislamiento es una técnica efectiva para los puntos finales infectados con RAT, pero que también puede usarse como una herramienta preventiva.

«En primer lugar, se pueden usar otras formas de aislamiento como el sandboxing del navegador para que sea más difícil obtener una RAT en un punto ultimate. Por ejemplo, si el punto remaining de un usuario funciona como un terminal tonto y lo utilizan para iniciar sesión en un escritorio virtual entonces es más probable que una RAT aterrice en el entorno virtual en lugar de localmente en el punto remaining del usuario «, dijo Rothe.

«Ese escritorio digital puede destruirse y reconstruirse con frecuencia, lo que luego eliminaría la RAT. El aislamiento reactivo de un punto final comprometido se united states ampliamente en los programas de respuesta a incidentes. Debe detener el sangrado antes de limpiar y eliminar una RAT y el aislamiento es un forma efectiva de hacerlo, incluso si solo significa desconectar el cable de pink de la pared «.

Guruswamy hizo eco de esas thoughts y dijo que el equipo de Menlo dio un paso atrás y pensó en dónde se originan la mayoría de las amenazas: los navegadores.

VER: Ataque de ransomware: por qué una pequeña empresa pagó el rescate de $ 150,000 (TechRepublic)

«¿Qué pasa si podemos alcanzar este aislamiento para estar realmente cerca de los navegadores porque ahí es realmente el punto de partida? Ahí es donde vivimos nuestras vidas, ahí es donde vemos noticias, entretenimiento, hacemos nuestro trabajo y administramos la nómina. La idea de Menlo era correr un navegador en la nube en nombre del usuario. Entonces, cuando va a cualquier sitio world wide web, lo que realmente sucede es que en tiempo real, el navegador Menlo abre su enlace en la nube «, explicó Guruswamy.

Para hacerlo un poco más claro, dijo que pensara en un empleado common que vaya a cbsnews.com. Con aislamiento, el navegador en la computadora portátil o computadora del usuario nunca va al sitio world wide web. El usuario no tiene plan, pero la página cbsnews.com se abre en el sistema en la nube de Menlo.

«Ninguno de los contenidos originales de cbsnews.com toca su navegador, por lo que tiene esta capa aislada o espacio de aire. No hay contenido activo de cbsnews.com, como Javascript, Flash y todo eso en su dispositivo porque todo se ejecuta en la nube. Nunca te toca «, dijo Guruswamy.

«Puede convertir su navegador en un dispositivo de visualización pasiva. Todavía puede interactuar con él, copiar y pegar, hacer clic en todo eso. En su mayor parte, no tiene concept como usuario de que está siendo aislado. »

VER: Cuidado con estas líneas de asunto en ataques de phishing por correo electrónico (TechRepublic)

La técnica y la plataforma de Menlo han sido particularmente útiles para las grandes empresas que han luchado para proteger los puntos finales de miles de trabajadores.

Guruswamy agregó que la técnica también funciona en el contexto del correo electrónico. Cada clic en cada enlace de correo electrónico termina quedando aislado en la nube, de modo que si un enlace termina desencadenando una descarga de disco o un intento de phishing, el aislamiento mantiene el punto final seguro.

Desde que millones comenzaron a trabajar a distancia, Guruswamy dijo que Menlo ha trabajado con varias empresas que necesitaban aislamiento para ayudar a proteger a los usuarios dispares.

«Tenemos un cliente en Australia que reemplazó su proxy neighborhood con Menlo hace unos años, y no han tenido un solo virus listado en ninguno de sus puntos finales en cuatro años», dijo Guruswamy. «Ahora es hasta el punto de que el CISO ahora bromea que el equipo de seguridad está aburrido».

Ver también



Enlace a la noticia first