Además, este tipo de intrusión permite que los ciberdelincuentes puedan entrar en el sistema informático de manera segura e incluso pasar varios meses dentro de él sin activar ningún tipo de alarma. Dadas las circunstancias, también consiguen que la identificación de su procedencia sea mucho más compleja que cuando se usan determinados archivos. El motivo es que la gran mayoría de las soluciones de ciberseguridad son incapaces de detectar comportamientos peligrosos cuando se realizan con herramientas categorizadas como legítimas.
Los ciberataques Living off the Land, por tanto, son idóneos para muchos ciberdelincuentes: entran a través de puertas seguras, no despiertan sospechas, complican su identificación y ni siquiera han tenido que crear un archivo malicioso desde cero.
Cómo evitar los ataques LotL_
Los ciberataques Living off the Land pueden suponer graves consecuencias para las instituciones que los sufran, de modo que deben poner todo de su parte para evitar que entren en acción. Para ello es vital que diseñen un protocolo integral y no dejar margen posible a la maniobra.
Para empezar, deben revisar hasta qué punto recurren a lenguajes de scripting como Powershell, que se han demostrado significativamente vulnerables. Si pueden, deberán evitarlos. En caso de tener que recurrir a ellos, será esencial reforzar las alertas, ya que, como hemos dicho, los ataques LotL suelen pasar desapercibidos para muchas soluciones de ciberseguridad.
Para ello será clave ejercer un acto de monitorización y seguimiento del sistema informático, atendiendo a todos los procesos que esté albergando. De este modo se podrán encontrar acciones sospechosas, detectar comportamientos anómalos y ponerles remedio antes de que el peligro llegue a manifestarse.
Pero esto no implica que todo deba hacerse de manera automatizada. Las empresas deben contar con equipos de Threat Hunting que, liberados de los procesos menores que recaen en los automatismos, puedan centrarse en las mayores amenazas para completar las labores de cibervigilancia. En este sentido, por tanto, la tecnología se ocupará de las posibles alertas menores o rutinarias, mientras que los profesionales atenderán a las situaciones más delicadas.
En cualquier caso, hay una palabra que ninguna empresa debe olvidar: ciberresiliencia. Teniendo en cuenta que los ciberdelincuentes cada vez sofistican más sus estrategias de ataque y que estas van mejorando continuamente, es esencial que las organizaciones que quieran proteger su ciberseguridad empresarial estén vigilantes y se adapten continuamente a estos nuevos métodos. Esto les permitirá detectar y mitigar o eliminar el riesgo que pueda suponer un ataque antes de que se haga realidad.
En este sentido, la combinación de soluciones de ciberseguridad avanzada y servicios gestionados de Cytomic, son capaces de monitorizar todos los procesos del sistema en busca de comportamientos anómalos o posibles amenazas para acabar con ellas antes de que se manifiesten. A partir de ahí, se realiza un perfilado de comportamiento para establecer unos patrones. Todo ello combinando tecnología avanzada para la automatización inteligente de procesos y reacciones, y la labor humana de los analistas expertos que investigan y conectan eventos aparentemente aislados para rebelar ataques tan avanzados como los que recurren a técnicas LotL antes de que supongan una amenaza para las organizaciones.
Fuentes:
Articulo: "Ataques Living off the Land: ¿qué son y por qué deberían preocuparte?" Publicado en https://www.cytomicmodel.com el 13/08/2019. consultado 30/11/2019.
URL: https://www.cytomicmodel.com/es/news/ataques-living-off-the-land/?utm_source=LIN_ES&utm_medium=RRSS-PAID&utm_campaign=OFFTHELAND
No hay comentarios:
Publicar un comentario