Los ataques sin malware ahora son mayoría

Un nuevo artículo en Da rk Reading informa que, por primera vez desde que se inició el seguimiento de los ataques cibernéticos, los ataques que eran "sin archivos" o "sin malware" superaron en número a los ataques basados ​​en archivos. En 2019, el 51% de los ataques estaban "libres de malware" en comparación con el 49% que dependía de una pieza de malware. Este fue un aumento del 40% en 2018.

La definición de ataque libre de malware incluye métodos como: credenciales robadas, herramientas legítimas utilizadas para obtener acceso, así como ataques sofisticados más nuevos que se basan en la memoria, incluida la programación orientada al retorno (ROP ) y los ataques de desbordamiento del búfer .

La razón por la cual esta nueva estadística es tan alarmante es que las herramientas de seguridad tradicionales se basan en la transmisión de un archivo que se escanea en busca de intenciones maliciosas. Cuando un ataque no tiene archivos, pasa por alto estos métodos de seguridad tradicionales. La creencia es que los ciberdelincuentes utilizan cada vez más ataques libres de malware debido a las capacidades de seguridad más bajas que la mayoría de las organizaciones tienen en torno a los ataques libres de malware.

Además, las técnicas de ataque basadas en memoria y sin archivos no se pueden detectar ni proteger contra el uso de soluciones de seguridad basadas en host heredadas, como los firewalls de aplicaciones web (WAF) y la detección y respuesta de punto final (EDR). Las soluciones de seguridad perimetrales o basadas en host heredadas no tienen visibilidad en la ejecución de aplicaciones y no pueden proteger de manera determinista contra ataques basados ​​en memoria, lo que requiere conocer cómo funcionan las aplicaciones cuando se ejecutan correctamente para detectar estas amenazas avanzadas.

Esto hace que la protección de aplicaciones en tiempo de ejecución sea una necesidad como última línea de defensa para protegerse contra la nueva generación de ciberataques.

La protección contra ataques basada en memoria es una de las características únicas de la Plataforma K2. K2 Cyber ​​Security ha desarrollado una técnica determinista patentada de integridad de flujo de control optimizada (OCFI) que crea un mapa único de "ADN" de la aplicación. El mapa de "ADN" se utiliza durante el tiempo de ejecución para validar que la aplicación se ejecuta según lo diseñado y alerta sobre las desviaciones de la ejecución correcta causadas por ataques basados ​​en la memoria.

Lea más sobre la protección contra ataques basada en memoria de K2 .

Comentarios

Entradas populares