Instalar y actualizar el software antivirus es extremadamente importante. Los usuarios de Internet más jóvenes no pueden imaginar una época sin software antivirus, ya que las constantes amenazas de malware y ataques de phishing mantienen a las personas preocupadas y obligadas a buscar cómo proteger sus documentos e información. Actualmente existen muchos programas antivirus para ayudar a proteger su sistema.
La mayoría del software antivirus proporcionará a los usuarios funciones tales como: escaneo del sistema, protección en tiempo real, cuarentena y eliminación, escaneo de procesos, etc. Los paquetes de software antivirus modernos también utilizan software antivirus. Análisis heurístico de archivos y procesos del sistema , para que el software antivirus pueda reconocer un patrón de comportamiento común del malware y eliminarlo.
El software antivirus puede hacer todas estas cosas. En algunos casos, detendrá el malware antes de que ingrese al sistema. En otros casos, tendrá un apoyo claro. ¿Pero hay áreas sobre las cuales el software antivirus no puede hacer nada? ¿Qué aspectos del software antivirus pueden exponer información personal o empresarial incluso cuando se instala y actualiza periódicamente? ¡Descubrámoslo a través del siguiente artículo!
El dispositivo está comprometido
La dramática proliferación de dispositivos personales como teléfonos inteligentes, tabletas y computadoras portátiles ha creado una brecha en la seguridad cibernética , algo más allá del control tradicional del software antivirus.
Muchas empresas operan programas Bring Your Own Device (BYOD) en el lugar de trabajo, lo que permite a sus empleados llevar dispositivos personales al entorno empresarial. Cualquier dispositivo personal que contenga un virus puede infectar otras máquinas a través de la red local. Asimismo, un cliente conectado a la red doméstica en circunstancias similares también podría infectar tus dispositivos.
Las empresas pueden mitigar las vulnerabilidades BYOD reforzando la seguridad de la red, actualizando a un servicio de firewall dedicado, parcheando y actualizando las vulnerabilidades de seguridad o estando atentos al ejecutar análisis de malware para toda la empresa, así como malware para dispositivos nuevos y existentes, utilizando aplicaciones aprobadas por la empresa. .
Sin embargo, para los usuarios domésticos es más complicado evitar que los dispositivos entren en redes personales. Y lo único que se puede hacer es estar alerta ante posibles amenazas.
Amenaza interna
Junto con el riesgo potencial de BYOD, la amenaza puede provenir del interior mediante la explotación del acceso interno a redes privadas. Si alguien dentro de la organización quiere darles una sorpresa desagradable a usted y a otros colegas, lo más probable es que lo consiga. Existen diferentes tipos de amenazas internas:
- Personas internas maliciosas: personas que causan daño desde dentro, son muy raras pero a menudo son capaces de causar el mayor daño. Los administradores pueden ser personajes particularmente peligrosos.
- Personas internas explotadas: las personas internas a menudo son engañadas u obligadas a proporcionar datos o contraseñas a un tercero dañino.
- Los Careless Insiders son personas que hacen clic sin sentido y pueden abrir un correo electrónico de phishing inteligentemente elaborado (¡o no!) que se hace pasar por una dirección de correo electrónico corporativa.
Las amenazas internas son especialmente difíciles de mitigar porque no hay señales de advertencia. Los atacantes pueden estar motivados por muchas razones:
- Robo: Robar propiedad intelectual de una organización o individuo.
- Espionaje: descubrir información organizacional confidencial, secretos comerciales, propiedad intelectual o datos personales para obtener una ventaja o utilizarlos como medio de control.
- Fraude: Apropiarse, modificar o distribuir datos personales u organizacionales para beneficio personal.
- Sabotaje: uso del acceso interno para ganar dinero saboteando los sistemas de pago.
En un mundo donde los datos reinan, las personas dentro y fuera del lugar de trabajo tienen acceso a información y sistemas críticos, así como a una serie de otras vías para la fuga de información. Por lo tanto, se da máxima prioridad a las batallas de seguridad relacionadas con el software antivirus.
“La economía estadounidense ha cambiado en los últimos 20 años. El capital intelectual, más que los activos físicos, representa ahora la mayor parte del valor de las corporaciones estadounidenses. Este cambio ha hecho que los activos corporativos sean más vulnerables que nunca a los ataques”.
Comprender el riesgo de amenazas es sólo un aspecto de la lucha contra las amenazas internas y, por supuesto, ¡no es todo lo que tenemos que hacer!
Amenazas persistentes persistentes (APT)
Las amenazas persistentes a menudo pasan desapercibidas y esperan el momento adecuado para atacar. Se pueden introducir malware o virus en el sistema una semana o un mes antes de su funcionamiento, permaneciendo inactivos, esperando instrucciones del control remoto. Las amenazas persistentes suelen ser producto de un grupo de piratas informáticos profesionales , que probablemente trabajan para una organización más grande.
Una entidad maliciosa que despliega amenazas persistentes que normalmente intentan robar propiedad intelectual, información confidencial, secretos comerciales, datos financieros o cualquier otra cosa que pueda ser útil para dañar el sistema o chantajear a las víctimas.
Un ejemplo típico de APT es un troyano de acceso remoto (RAT). Este paquete de malware permanece inactivo, pero cuando se activa y se le otorga un privilegio de operación remota, recopila tanta información como sea posible antes de ser detectado. Sin embargo, detectarlo es muy difícil. Las RAT suelen contener protocolos de red avanzados para establecer comunicación con el controlador remoto. Una vez que se establece un canal de comunicación, la información transmitida no contiene ningún malware o código malicioso que pueda ser detectado por el software antivirus y algunos servicios de firewall. Por lo tanto, casi no hay señales de que el sistema esté infectado con malware .
PandaLabs, creadores de Panda Security, descubrieron y resolvieron más de 84 millones de nuevas muestras de malware a lo largo de 2015, 9 millones más que en 2014. Esto se traduce en más de 230.000 nuevas muestras de malware y cada día se producen nuevas toxinas a lo largo de un año. A principios del año pasado, Symantec anunció resultados similares, aunque sus cifras diarias fueron significativamente mayores, alrededor de 480.000 muestras por día, mientras que AV-TEST estimó que el número total de malware aumentó de menos de 400 millones a más de 500 millones en el período de abril de 2015 a Marzo de 2016.
Las cifras pueden variar, pero su rápido aumento y su significado subyacente son muy reales. Los desarrolladores de malware actualizan y publican continuamente códigos maliciosos, modificando los paquetes de software para explotar las vulnerabilidades tan pronto como las descubren.
¿Necesita también un software antivirus?
La respuesta es sí. Aunque muchos programas antivirus ya no son útiles, su sistema aún debería tener una protección básica. Dependiendo de tus actividades diarias sabrás si necesitas algo más avanzado o no. Sin embargo, navegar por Internet sin ninguna protección te pondrá en peligro.
Pero no es suficiente. Recuerde actualizarlos periódicamente. Las empresas de seguridad actualizan constantemente sus bases de datos y, con la creciente cantidad de nuevo malware que emerge, tendrás que esforzarte al máximo. Quién sabe, es posible que atrape a un atacante intentando entrar en su sistema.
Ver más: