Krypton Solid

La última tecnología en raciones de 5 minutos

Sesiones obsoletas, envenenamiento de ML entre las principales amenazas de seguridad de 2021

Los administradores deberán dejar de confiar en el aprendizaje automático antimalware, limitar la vida útil de las cookies de sesión y analizar detenidamente las dependencias del software.

Ese fue el consejo de un panel de instructores e investigadores del Instituto SANS, que ayudaron a cerrar la Conferencia RSA 2021 con una discusión sobre cuáles son las amenazas más urgentes y las tendencias emergentes actualmente en el mercado. Como es habitual en el último día de la conferencia, el panel «Las cinco nuevas técnicas de ataque más peligrosas» brindó a los asistentes predicciones de lo que vendrá y para qué deben prepararse los profesionales de la seguridad informática.

Los creadores de malware envenenan bien el aprendizaje automático

Como suele decir cualquier científico de datos, los sistemas de aprendizaje automático (ML) son tan buenos como el conjunto de datos del que extraen, y con muchos proveedores de antimalware que recurren al ML para sus motores de detección, Johannes Ullrich ve el potencial de explotación.

Ullrich, decano de investigación y miembro de SANS, señaló que al emplear la cosecha de malware conocido como su conjunto de datos, los sistemas ML se están colocando indirectamente a merced de los mismos creadores de malware que buscan erradicar.

Debido a que un algoritmo ML se entrena a sí mismo con las muestras de malware que recibe, Ullrich dijo que existe la posibilidad de que un atacante engañe intencionalmente el modelo de aprendizaje y lo entrene para buscar malware que el atacante no usará para infiltrarse en una red.

Al utilizar esta técnica de reentrenamiento, que se refiere a datos o «envenenamiento» de ML, el mal actor podría inundar la red objetivo con intentos de explotar macros en documentos de Microsoft Word. A medida que el motor de detección se entrena cada vez más para detectar esos tipos de malware y exploits, el atacante tomaría una táctica completamente diferente para sortear la detección.

«Ahora su clasificador se está enfocando realmente en las macros de Office y le faltan nuevas muestras», explicó Ullrich. «El atacante logró entrenar su modelo de aprendizaje automático para reconocer el malware que sigue siendo malware, pero no importa».

El ransomware pasa al juego de la extorsión

El auge del ransomware Maze en 2019 trajo consigo un nuevo método para que los delincuentes vacíen las arcas de las empresas en forma de extorsión por amenazas de filtración de datos. A diferencia de los ataques de ransomware anteriores, en los que se le decía a la víctima que pagara para simplemente tener acceso a los datos cifrados, Maze fue un paso más allá y amenazó a las empresas con un volcado público de todo lo que el atacante había accedido y copiado antes del cifrado.

«Muchos grupos se han dado cuenta de que esto de la extorsión funciona», dijo la directora de inteligencia de SANS, Katie Nickels. «Esta es una de las nuevas técnicas de ataque más peligrosas, porque es la nueva normalidad».

A medida que los delincuentes cambian su enfoque, también deberían hacerlo las empresas a las que se dirigen, dijo Nickels. En lugar de centrarse solo en cómo responder a una infección de ransomware, deberían tener una visión más amplia de cómo se desarrollan los ataques, buscando atrapar a los atacantes antes de que puedan extraer los datos robados de la red.

Si bien atrapar a un pirata informático malicioso en el acto no siempre es una tarea fácil, existen algunos signos reveladores de exfiltración, como la aparición de utilidades y aplicaciones como Rclone que se dejan al descubierto o se disfrazan mal como otras aplicaciones.

¿Está comprando software nuevo? Tal vez pida una lista de materiales

Con los ataques a la cadena de suministro poniéndose de moda, el director y miembro del Instituto SANS, Ed Skoudis, sugiere que las empresas presten más atención no solo a quién está desarrollando su software y servicios, sino también de quién extraen los desarrolladores su código.

Skoudis señala que incidentes como la violación de SolarWinds han expuesto una falla fundamental en la forma en que manejamos la confianza y la suposición de que el software que usamos no ha sido envenenado incluso antes de que el proveedor lo comercialice.

«La confianza cero es un gran concepto, es una gran arquitectura, pero ¿cómo se hace? A través del software», explicó Skoudis. «Si actualiza utilizando mecanismos que no verifican la integridad de ese software, está en problemas».

Llevando la idea un paso más allá, Skoudis señaló que las dependencias en el software, tanto de código abierto como de código cerrado, presentan una debilidad de seguridad, ya que permiten que un atacante infecte el software infiltrándose en un código de terceros.

Con ese fin, sugirió que los ejecutivos y administradores pronto pueden solicitar una lista de materiales de software, o una lista de los diversos componentes y dependencias en los que se basa una aplicación, para que puedan asegurarse de que están protegidos contra vulnerabilidades en esas piezas como bien.

Corta tus sesiones

Para Heather Mahalik, directora del plan de estudios de respuesta a incidentes y forense digital en SANS, los tokens de acceso son un punto débil en muchas estrategias de defensa.

A medida que los trabajadores se han vuelto remotos y han optado por sus propias PC y dispositivos en sus configuraciones de trabajo desde casa, asegurar esas sesiones de acceso se ha convertido en una de las principales prioridades. Algo tan simple como dejar abierta una computadora portátil o dejar activa una sesión de navegador puede brindarle a un atacante una puerta abierta a una empresa.

Esto significa que los administradores pueden tener que sacrificar algo de conveniencia para el usuario final asegurándose de que los tokens de sesión tengan una vida útil más corta y las aplicaciones soliciten autenticación con más frecuencia.

«Tenemos que considerar cómo estamos protegiendo estas aplicaciones, cuánto confiamos en ellas y si son realmente seguras», dijo Mahalik.

Incluso se debe examinar la seguridad de los tokens en sí, y las empresas deben asegurarse de que se implementen métodos de cifrado sólidos.

«Hay vulnerabilidades conocidas y hablamos de esto todos los años», señaló Mahalik. «Todos estos generadores de tokens quieren ser la ventanilla única, pero el problema es que solo tiene que verificar y asegurarse de que la criptografía no esté rota».

Deja un comentario

También te puede interesar...

Definición y usos de Bulge

¿Qué es un bulto? Una protuberancia, o una línea de protuberancia, se refiere a una línea gráfica que representa un número específico de desviaciones estándar por encima de la mitad de un indicador Bollinger Band®.

Definición de Bolsa de Productos

¿Qué es una bolsa de mercancías? Una bolsa de materias primas es una entidad legal que determina y aplica las normas y procedimientos para la negociación de contratos estandarizados de materias primas y productos de

Definición de pérdida no realizada

¿Qué es una pérdida no realizada? Una pérdida no realizada es una pérdida «en papel» que resulta de tener un activo que ha bajado de precio pero aún no lo ha vendido y no ha

Definición de cadena de valor

¿Qué es una cadena de valor? Una cadena de valor es un modelo de negocio que describe la gama completa de actividades necesarias para crear un producto o servicio. Para las empresas que producen bienes,

Cómo desmontar la Wii | Krypton Solid

Tu reproductor de DVD Wii está empezando a funcionar mal y le gustaría reemplazarlo? ¿Quieres personalizar tu Nintendo Wii con una nueva cubierta, pero no sabes cómo abrir la consola? Tal vez pueda ayudarte. Lee

¿Qué significa probar las API?

WavebreakmediaMicro – Fotolia Dado que las API se están volviendo cada vez más populares entre los proveedores de plataformas de software, los usuarios deben probar las API para asegurarse de que las aplicaciones se comuniquen

Cómo cerrar un programa bloqueado Krypton Solid

Estabas trabajando en un proyecto muy importante y, sin razón aparente, tu computadora dejó de funcionar correctamente. Para ser más precisos, hay cierto programa que falló y para tratar de solucionar el problema, intentó cerrarlo,

¿Será 2002 el año del caballo de Troya?

COMENTARIO – El próximo lunes 12 de febrero marca el comienzo del Año Nuevo chino, el Año del Caballo Negro. Si 2001 fue el año del gusano, según las sospechas y los primeros informes, predigo

¿Tienes lo que se necesita para ser director de arte?

¿Tienes lo que se necesita para ser director de arte? Cuando me propuse encontrar una definición estándar de dirección de arte, me tomó tres sesiones, no términos de búsqueda, sino sesiones, para profundizar más allá

CryptoKitties se convierte en código abierto

Uno de los proyectos de dApp más populares basados ​​en ethereum, CryptoKitties, ha anunciado varios cambios y nuevas iniciativas para descentralizar aún más la oferta premium de gatos virtuales, informa CoinDesk. El famoso juego basado

Razer robó dos prototipos de portátiles en el CES

Dos unidades del producto más interesante presentado por Razer en el CES este año fueron sustraídas ayer de su stand, asegura la empresa. Ambos elementos eran modelos prototipo de una computadora portátil llamada Project Valerie,

Sector de consumo discrecional: panorama de la industria

¿Qué es el sector de consumo discrecional? El sector de consumo discrecional comprende negocios que venden productos y servicios no esenciales que los consumidores pueden evitar sin mayores consecuencias para su bienestar. A diferencia de

Descargar e instalar Android en netbook paso a paso

¿Cómo instalar Android en un netbook? Los netbooks son dispositivos compactos y ligeros que se han popularizado en los últimos años por su portabilidad y facilidad de uso. Sin embargo, uno de los mayores inconvenientes