El reciente ataque de malware en el Banco Central Europeo (BCE) permitió a los piratas informáticos robar las direcciones de correo electrónico, los nombres y los títulos de casi 500 suscriptores al boletín del Diccionario Integrado de Informes (BIRD) de los Bancos del BCE. No está claro exactamente cómo se realizó el ataque más allá de la divulgación de que se inyectó algún tipo de malware en el servidor BIRD. Esto podría haber sido un troyano de acceso remoto que permitía a los piratas informáticos acceder a áreas no autorizadas del sitio, un registrador de pulsaciones de teclas que permitía a los atacantes comprometer la cuenta de un suscriptor o administrador, y así sucesivamente. La preocupación actual es que los atacantes podrían usar estos datos en ataques secundarios, por ejemplo, para suplantar con mayor éxito a un usuario legítimo para obtener información confidencial sobre otros usuarios.

Algunas de las medidas que podrían haber ayudado a prevenir esta violación incluyen: escaneo de correo electrónico para buscar archivos adjuntos y enlaces maliciosos en correos electrónicos de phishing; soluciones anti-malware de punto final para detectar y detener procesos maliciosos; gestión de privilegios para asegurar con seguridad cuentas de administradores potentes; y capacitación en concientización de seguridad para aumentar la cautela de los usuarios sobre hacer clic en posibles enlaces y archivos adjuntos de correo electrónico de phishing. Nunca es solo una solución, sino una serie de medidas de seguridad en capas.

Vale la pena señalar que el componente antimalware de punto final de una defensa en capas de este tipo está evolucionando rápidamente. El antivirus basado en firmas ha sido el estándar durante años (verifica nuevos procesos contra una base de datos de amenazas conocidas antes de permitir que se ejecute), pero cada vez se ha quedado más atrás con métodos nuevos y altamente industrializados para producir malware. Los ciberdelincuentes han mejorado en camuflar su malware y en iterar nuevas variantes a un ritmo tan rápido que es difícil para las bases de datos de firmas mantenerse actualizadas.

Es por eso que el anti-malware conductual como el que se encuentra en Acronis Backup with Active Protection se ha convertido en una defensa importante contra los ciberdelincuentes. Active Protection utiliza inteligencia artificial y aprendizaje automático para identificar malware por su comportamiento, buscando actividades sospechosas, en lugar de compararlo con una base de datos de amenazas conocida. Esto lo hace mucho mejor para detectar amenazas previamente desconocidas. Identifica automáticamente ataques de malware comunes como ransomware y cryptojacking e inmediatamente los apaga.

Acronis cree que el mejor enfoque para estos entornos de amenazas que cambian rápidamente es doble: usa la IA para derribar el ransomware y otros ataques antes de que tengan la oportunidad de enraizar, y si algo de alguna manera supera esas defensas, recupera cualquier información comprometida de una copia de seguridad reciente. Esta combinación de protección de datos tradicional (copia de seguridad) y seguridad cibernética clásica se llama protección cibernética, y muchos analistas de seguridad tecnológica creen que la convergencia de las dos disciplinas es inevitable. Las organizaciones que se mantengan firmes mientras progresa esta evolución terminarán poniéndose en riesgo de revelaciones públicas vergonzosas y posiblemente costosas como la violación del BCE.

About Author

James R. Slaby

Director de Ciberprotección en Acronis

Deja un comentario