Actualmente existen diferentes tecnologías destinadas a proteger los entornos informáticos ante malware o códigos maliciosos. Es en este punto donde cobra relevancia que una solución de seguridad disponga de múltiples capas para poder prevenir y detectar todo tipo de códigos maliciosos, desde ransomware hasta ataques sofisticados como los malware fileless, es decir, amenazas que infectan el sistema residiendo en memoria y sin escribir archivos, lo que dificulta su detección.
¿Qué son las capas de protección de una solución de seguridad?
Cuando hablamos de capas de protección, nos referimos a distintas tecnologías destinadas a detectar diferentes tipos de códigos maliciosos. Tradicionalmente, los antivirus ocupaban firmas y heurística para detectar malware, sin embargo, y dado el avance tecnológico, esas dos capas ya no son suficientes para proveer un nivel de seguridad adecuado.
¿Cómo funcionan las capas de protección?
Las soluciones de ESET incorporan numerosas capas de protección basadas en Machine Learning, Deep Behavior Inspection e Inteligencia Artificial (IA). Dependiendo de la tecnología, el funcionamiento va variando.
Por ejemplo, existen capas de pre-ejecución, es decir, detectan un código malicioso antes de que el usuario ejecute la amenaza. Luego, le siguen aquellas tecnologías de protección durante la ejecución, es decir, las soluciones de ESET pueden estudiar el comportamiento de un archivo durante la ejecución, de este modo y como ejemplo, una macro de una planilla puede parecer benigna antes de ejecutarse, sin embargo, al cargarse en memoria el producto podría notar un comportamiento malicioso como podría ser la descarga de un ransomware y el cifrado de información. Finalmente, están aquellas capas post ejecución, es decir, que monitorean constantemente la actividad de los archivos y que están destinadas a bloquear aquellos malware que generan persistencia en el equipo.
¿Cuáles son las tecnologías que incorporan las soluciones de ESET para proteger a los usuarios y las empresas?
A continuación, se resumen algunas de las capas de protección que incorporan los productos de ESET tanto para el hogar como las empresas.
La protección contra los ataques de red
Esta es una extensión del firewall que permite analizar el tráfico que se genera en el equipo a nivel de red. Esta capa es importante puesto que permite detectar amenazas que explotan vulnerabilidades a nivel de red como fue el caso de WannaCry y la explotación del protocolo SMB. Las soluciones de ESET fueron capaces de detectar y bloquear este ransomware de forma proactiva.
El módulo de exploración UEFI
El módulo de exploración UEFI es una capa exclusiva que está diseñada para proteger la interfaz del firmware del computador. Aunque es una táctica poco utilizada, existen códigos maliciosos que infectan la UEFI con el objetivo de lograr persistencia incluso si se cambia el disco o el sistema operativo.
El Ransomware Shield
Esta tecnología está diseñada para monitorear todas las aplicaciones ejecutadas en el sistema con el objetivo de detectar procesos con conductas típicas de ransomware como el cifrado de datos. Así, al ubicarlos puede bloquearlos en función de su reputación y comportamiento en el sistema.
La reputación y el caché
Esta capa optimiza el uso de recursos de hardware al permitirle al antivirus saber cuáles archivos están limpios y de esta forma, evitar analizarlos constantemente. En caso contrario, también permite acelerar una detección de malware conocido pues se sabrá que un archivo o URL es malicioso antes de analizarlo.
La exploración avanzada de la memoria
Esta tecnología trabaja en abordar problemas actuales en cuanto al malware moderno, el cual consiste en un intenso uso de métodos de cifrado y ofuscación para evadir la detección de los antivirus. Esta tecnología utiliza una exploración de memoria avanzada que se encarga de monitorear el comportamiento del código malicioso independiente de técnicas de evasión como la ofuscación.
Machine learning
Es una capa que tiene su propio motor (ESET Augur) que potencia la memoria a corto plazo y el aprendizaje profundo combinado con seis algoritmos de clasificación. Esto con el objetivo de clasificar de forma adecuada archivos maliciosos, no infectados o potencialmente no deseados.
El bloqueo de exploit
Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código. Esta función se encarga de monitorear aquellas aplicaciones que son atacadas en su mayoría por exploit, es decir, ataques que intentan aprovecharse de una vulnerabilidad. Por ejemplo, suites ofimáticas, Java, Flash, navegadores, clientes de emails, entre otros. Trabaja con técnicas de exploración y no únicamente con ciertos identificadores de vulnerabilidad y exposiciones comunes. Así permite bloquear intentos de explotación de vulnerabilidades tanto conocidas como 0-day.
Mantener un nivel de ciberseguridad adecuado es crucial para asegurar la operatividad y continuidad del negocio, por este motivo, contar con una solución de seguridad basada en tecnologías de punta como Inteligencia Artificial, Deep Behavior Inspection y Machine Learning es esencial para lograr este propósito.
Todas las capas de protección de nuestras soluciones funcionan a través de un sistema de alerta temprana basada en la nube que se llama ESET LiveGrid, lo que nos permite actuar proactivamente frente a amenazas independiente de su origen o en dónde se detecten primero.
Para más información sobre este tema y otros, visita nuestro blog.