la defensa en colaboración de webpUlse

Anuncio
La seguridad
fortalece
el negocio
NOTAS DEL PRODUCTO
La defensa en
colaboración de WebPulse
Una defensa proactiva contra el malware para su red
La facilidad con la que podemos obtener y compartir información en el mundo altamente conectado de hoy está cambiando todo:
la forma en que vivimos nuestras vidas personales, en que interactuamos con nuestros gobiernos y en que dirigimos nuestras
empresas. Contribuye con nuestras interacciones, nos permite construir relaciones, optimiza nuestra toma de decisiones y modela
nuestro entendimiento del mundo que nos rodea. Sin embargo, estos intercambios diarios no son valiosos solo para nosotros.
También son un tesoro escondido para un potencial atacante. Toda esta información y estas nuevas formas de comunicación
e interacción representan una gran oportunidad de obtener beneficios financieros para una comunidad de delito cibernético
sumamente organizada y motivada.
El nuevo panorama de amenazas
La defensa en colaboración
de WebPulse
©
BLUE COAT SYSTEMS, INC
El correo no deseado, las estafas, el spyware y el malware intentan
separar a los usuarios o a las empresas de su propiedad. El nuevo
panorama de amenazas está definido por una sofisticada red de piratas
informáticos que trabajan para círculos organizados y profesionales
de delito cibernético. En su Informe de amenazas de seguridad 2011,
Sophos informó un aumento anual del 60 % en el malware:
150 000 muestras nuevas de malware por día o un archivo único casi
cada medio segundo, y 19 000 URL malintencionadas nuevas por día.
El volumen de las amenazas solo es comparable a su sofisticación.
Para evitar ser descubiertos, los delincuentes cibernéticos cambian
constantemente el panorama. Como cualquier experto en seguridad
avezado puede confirmar, cuando uno cree saber qué esperar, los
ataques se convierten rápidamente en algo nuevo.
Los atacantes entienden que habrá algún tipo de tecnología de
bloqueo o restricción entre ellos y sus objetivos, y trabajan arduamente
para eludir esas restricciones. Sin embargo, también entienden
cómo las personas utilizan actualmente la Web y aprovechan este nuevo
comportamiento del usuario para cometer delitos cibernéticos.
Hoy en día, una sesión de navegación típica por Internet comienza en un
sitio web popular que conocemos y en el que confiamos, o con un motor de
búsqueda que, por lo general, la política de seguridad de nuestra empresa
permite. En su Informe de seguridad 2011, Sophos reveló que más del 80 %
de las URL malintencionadas que se encontraron eran sitios web legítimos
pirateados por delincuentes cibernéticos. En la investigación de 2011
realizada por el equipo de los laboratorios de seguridad de Blue Coat, el
envenenamiento de buscadores se posiciona como el principal método de
distribución de amenazas web.
En la última investigación del equipo de los laboratorios de seguridad de Blue Coat,
observamos que el mayor riesgo se encuentra en los resultados de buscadores infectados.
Con respecto a los otros, ahora las redes sociales se clasifican casi igual que las fuentes de
malware clásicas, como la pornografía y el correo electrónico.
Y, por supuesto, al igual que los carteristas en una concurrida plaza de ciudad,
los delincuentes cibernéticos van a donde va la mayoría de las personas. Un
análisis reciente de Blue Coat revela que los engaños web más populares se
localizan en aplicaciones de redes sociales, como Facebook y Twitter. Dejando
de lado los asuntos de productividad, el ecosistema de las redes sociales es un
blanco principal de los estafadores y delincuentes cibernéticos.
En general, la efectividad de estas amenazas se basa en engaños o trampas
que surgen de sitios legítimos, resultados de búsqueda populares o amigos
confiables que dirigen al usuario desprevenido a una red cambiante y
compleja de retransmisiones y vínculos dinámicos: una red de distribución
de malware.
1
NOTAS DEL PRODUCTO
La seguridad
fortalece
el negocio
La defensa en colaboración
de WebPulsee
©
Por qué la seguridad convencional está fallando
La necesidad: nuevos controles para nuevos comportamientos web
Para defenderse de este nuevo entorno de amenazas, necesita un enfoque
que comience con una noción exhaustiva y actual de la nueva Internet, y
que pueda identificar los diversos vectores de ataque potenciales de un
ataque sofisticado. También debe poder mantenerse actualizado en relación
con los cambios dinámicos y escalables de las amenazas web.
Los conocimientos de seguridad convencionales y originales nos
indicaron que creáramos una estructura sólida alrededor de la red, y que
protegiéramos los puntos de entrada y salida con firewalls. Desde entonces,
hemos agregado filtrado web y antivirus, pero eso limita la seguridad contra
amenazas web a dos principios: proteger la red como defensa principal y
evitar que los usuarios visiten las partes peligrosas de Internet. Con este
modelo de defensa limitado, a menudo, las organizaciones se ven forzadas
a aplicar políticas estáticas de filtrado de contenido o URL basadas en
reputación que intentan caracterizar a la Web como una serie de sitios o
tipos de contenido seguros o no seguros, y utilizar filtros para simplemente
denegar o permitir el acceso en función de esa caracterización.
Sin embargo, en el entorno actual de las amenazas, estas defensas
tradicionales ya no son suficientes por los siguientes motivos.
• Confían demasiado en la reputación: Un sitio web aceptable puede
haber sido infectado por una trampa que automáticamente transfiere
al visitante, mediante una retransmisión en segundo plano silenciosa,
a un descargador troyano de malware, sin ninguna acción por parte
del usuario. Pueden aparecer resultados de búsqueda que han sido
afectados por un delincuente cibernético. El atacante utiliza un señuelo
que puede vincular a un usuario con una carga que ha sido disimulada,
cifrada o que no coincide con ningún patrón de ataque conocido (“firma”);
por lo tanto, se permite su ejecución.
• No están al día: Están demasiado centradas en el intento aparentemente
imposible de caracterizar sitios web y contenido como seguros o no
seguros en función de la reputación pasada y los riesgos conocidos.
Estas caracterizaciones tienden a ser estáticas y cambian muy poco,
solo mediante algún tipo de descarga de base de datos o ciclo de
actualización, de manera semanal, diaria o incluso por hora. Como
la situación cambia rápidamente, es posible que todo lo que no sea
información en tiempo real no sirva.
Estas limitaciones se ponen a prueba con la realidad actual y nuestro
concepto de la red, y con las amenazas que ya no pueden resolverse con
un modelo de seguridad convencional. Como se explica en estas notas
del producto, la realidad actual exige un sistema que comprenda el nuevo
entorno de amenazas y que pueda funcionar en tiempo real para defenderse
de ellas.
El envenenamiento de buscadores es el principal método de distribución
de amenazas web. Para ser más específicos, las búsquedas de imágenes
han sobrepasado a las búsquedas de texto y ahora son el vector principal
de distribución de malware. Esto hace que los usuarios que buscan
medios pirateados sean el interés principal y el objetivo primordial de los
delincuentes cibernéticos.
La mayoría de los empleados esperan poder usar las redes sociales en
el trabajo. De hecho, algunos roles y funciones de trabajo en realidad lo
requieren. Por lo tanto, el supuesto actual del personal de de TI es que
bloquear Facebook ya no es suficiente. No obstante, los departamentos
de TI se esfuerzan por equilibrar la seguridad y la necesidad de comunicar
y compartir información. Los delincuentes cibernéticos saben esto y lo
aprovechan. Dentro de una red social, el delito cibernético puede traicionar
el entorno confiable cuando bajamos la guardia porque estamos entre
amigos.
Las políticas de control web y las defensas de filtrado tradicionales tienen
dificultades para protegernos de los riesgos asociados con este nuevo
comportamiento web por los siguientes motivos.
• No comprenden a dónde lleva hacer clic en un resultado de
búsqueda: Cuando los investigadores de los laboratorios de seguridad
de Blue Coat observaron las categorías que alojan malware, descubrieron
que cuatro de las cinco categorías principales generalmente se
consideran de uso aceptable y están permitidas por la mayoría de las
políticas corporativas de TI. Recuerde, el delito cibernético infecta
activamente los resultados de búsqueda y los utiliza como puntos de
entrada para hosts de malware, mediante una serie de retransmisiones y
vínculos dinámicos en constante cambio.
• No ven el interior de las redes sociales: Un mensaje de un amigo en
una red social puede ser, en realidad, una invitación de un círculo de
delito cibernético que robó las credenciales del titular de la cuenta y
está intentando comprometer sus cuentas y extender la infección a sus
amigos.
A menudo, los puntos de entrada a las redes de distribución de malware y el
comportamiento que ha demostrado ser riesgoso se encuentran dentro del
uso aceptable permitido en las categorías que los usuarios tienen permitido
visitar. Por lo tanto, nuestras nuevas defensas deben ver más allá de los
puntos de entrada, hasta los vínculos y nodos cambiantes y pasajeros de
la red de distribución de malware. También tenemos que comprender qué
hay dentro del ecosistema de comunicación web de las redes sociales y
habilitar controles de políticas que entiendan las actividades y aplicaciones
específicas de los dominios de cada red social.
BLUE COAT SYSTEMS, INC
2
NOTAS DEL PRODUCTO
La seguridad
fortalece
el negocio
WebPulse Collaborative Defense de Blue Coat
WebPulse™ de Blue Coat es un servicio de clasificación y análisis orientado
a la comunidad y basado en la nube que ofrece clasificaciones en tiempo
real a los usuarios mediante sus productos de seguridad web de Blue Coat.
Lanzado en 2004, WebPulse es uno de los servicios de seguridad más
logrados del mundo. Consiste en una comunidad global de 75 millones de
usuarios que aportan información sobre todos los sitios y las páginas no
reconocidas para su clasificación y análisis. La comunidad de WebPulse
es global y variada, y abarca desde usuarios consumidores hasta usuarios
empresariales. Esto permite ofrecer una gama sólida de datos que revela
diferentes formas de amenazas y mecanismos de entrada a las redes de
distribución de malware.
Arquitectura de nube de WebPulse
La defensa en colaboración
de WebPulsee
©
WebPulse se basa en principios de diseño de sistemas de análisis muy
confiables:
• Información: Claramente, en un sistema de análisis, cuanto más grande
sea el tamaño de la muestra, más preciso será el análisis. La información
masiva, diversa y global es una gran fortaleza del sistema WebPulse, que
procesa más de 500 millones de solicitudes web por día.
• Procesamiento: Al igual
que en cualquier sistema
de análisis, la precisión
es importante. Varias
pruebas independientes han
demostrado que WebPulse
tiene aproximadamente un
45 % más de precisión en
detección de malware en
comparación con el siguiente
proveedor más preciso.
Asimismo, debido a que este
sistema trata de eliminar
riesgos, la velocidad es igual
de importante. Por lo tanto,
WebPulse incluye una serie de
sistemas automatizados, cuya
mayoría funciona en tiempo
real, así como análisis exhaustivo de clasificaciones en segundo plano.
• Resultado: Tras encontrar y analizar la información (especialmente, si se
trata de amenazas y peligros), queremos que la alarma se envíe cuanto
antes. WebPulse genera un promedio de más de 1 200 millones de
clasificaciones dinámicas por semana.
Con WebPulse, tenemos un potente mecanismo para compartir información
aportada de manera anónima a la nube y para distribuir rápidamente
clasificaciones más precisas y protección entre los productos de seguridad
web de Blue Coat y la comunidad de usuarios asociada.
Dentro de la nube de WebPulse
La tecnología de Blue Coat cuenta con diversas herramientas, detectores y
comprobadores en segundo plano, además de mecanismos de notificación
en tiempo real, diseñados para analizar automáticamente la información
que aporta la comunidad de usuarios e identificar comportamiento
potencialmente malintencionado. En cuanto a detección de amenazas:
16 técnicas de análisis (entre otras, de antimalware, antivirus, analizadores
de scripts, correlación web, entornos simulados y análisis de máquinas
con tokens web) funcionan juntas en tiempo real. Quizá la característica
más importante de esta detección de amenazas sea el análisis de vínculos
dinámicos. No solo observa el punto de entrada (que puede ser un sitio web
infectado, un resultado de búsqueda envenenado o un vínculo de red social
comprometido), sino que también rastrea solicitudes hasta los vínculos y
las retransmisiones cambiantes que conforman la red de distribución de
malware.
Blue Coat ha desarrollado más de 300 bibliotecas de clasificación en tiempo
real por categoría de idiomas: la colección más grande de tecnología de
clasificación web automatizada del sector. Las clasificaciones se ofrecen
para más de 80 categorías con hasta cuatro clasificaciones por solicitud
web (por ejemplo, mensajería instantánea/chat en redes sociales). Esto es
importante, ya que esta granularidad impulsa los sistemas de defensa de
Blue Coat y activa los controles inherentes de la tecnología de filtrado web
en los sitios de clientes. Las clasificaciones se realizan en 55 idiomas, 19 de
ellas en tiempo real. Por último (y como dato fundamental), los sistemas
automatizados de Blue Coat cuentan con el respaldo y la capacitación
de los profesionales expertos de los laboratorios de seguridad de Blue
Coat de todo el mundo. Ofrecen un análisis profundo del comportamiento
sospechoso en la Web e información exhaustiva sobre el funcionamiento de
las redes de distribución de malware (y no solo de las cargas de malware
que distribuyen).
Por qué WebPulse funciona
Los principios de diseño fundamentales, el volumen y la inmediatez de la
información, y la velocidad y precisión del análisis en el contexto de un
mapa de servicios de nube ofrecen claras ventajas para las personas que
usan los productos de seguridad web de Blue Coat respaldados por el
servicio WebPulse.
BLUE COAT SYSTEMS, INC
3
NOTAS DEL PRODUCTO
La seguridad
fortalece
el negocio
• Conocimiento en la nube. Un enorme grupo de personas en una
comunidad conectada en la nube, que visita muchas páginas web y
hace clic en muchos vínculos, puede brindar una visión más detallada de
Internet y descubrir una mayor cantidad de resultados comprometidos
que cualquier otro método.
• Información en una defensa de 16 niveles. Una vez que se logra este
nivel de conciencia, las mejores tecnologías de detección de amenazas
y análisis del sector, que cuentan con 16 niveles de análisis avanzado
de amenazas y vínculos dinámicos de redes de distribución de malware,
ofrecen protección inmediata y constante frente a amenazas web
conocidas y desconocidas.
• Distribución a petición. Debido a que WebPulse mantiene su base de
datos principal de la nube constantemente actualizada con información
y conocimiento, es importante que los resultados estén disponibles de
inmediato para la comunidad. Para este caso, un servicio de nube nunca
falla, gracias a una distribución que no requiere descargas ni ningún otro
ciclo de actualización.
Claramente, WebPulse puede brindar clasificaciones y análisis de amenazas
de manera más precisa (y más rápida) que los enfoques de la competencia.
Existen pruebas que respaldan esto, como demuestran los siguientes
resultados de pruebas independientes:
% de Blue Coat
Malware
Suplantación
de identidad
Cisco/Iron Port
41 %
39 %
McAfee WG
30 %
26 %
Websense
44 %
17 %
Barracuda
7 %
0,08 %
Fortinet
5 %
8 %
Palo Alto Networks
22 %
3 %
En una prueba de referencia de defensas de nube en tiempo real,
Broadband-Testing1 analizó más de 12 000 millones de solicitudes web y
comparó las 12 000 identificadas por WebPulse como fuentes de malware
o ataques de suplantación de identidad con las soluciones de proveedores
líderes en las categorías de gateway de seguridad web y UTM/firewall.
Funcionamiento de WebPulse
La defensa en colaboración
de WebPulsee
©
BLUE COAT SYSTEMS, INC
Las defensas de Blue Coat (implementadas como sistemas híbridos
combinados, basados en la nube o basados en dispositivos) emplean
WebPulse para detener el malware antes de que llegue a la red del cliente.
En la nube de WebPulse, se pueden crear de inmediato defensas nuevas o
hacer ajustes en las defensas actuales, sin necesidad de parches, descargas
1
“Informe de seguridad de Blue Coat”, Broadband-Testing, octubre de 2010
o actualizaciones en las gateways web o en los usuarios de seguridad web
SaaS. WebPulse se escala para mantenerse al día con el delito cibernético y
está administrado por los laboratorios de seguridad de Blue Coat.
WebPulse actúa como la primera capa de una estrategia de defensa en
varias capas, ya que ofrece una defensa contra malware basada en la nube
y orientada a la comunidad que analiza vínculos dinámicos y el contenido
que estos distribuyen. Las organizaciones utilizan Webfilter de Blue Coat,
con el respaldo de WebPulse, para protegerse de amenazas, controlar la
navegación y facilitar el cumplimiento normativo.
Una solución de defensa híbrida completa de Blue Coat incluye capas
adicionales, implementadas en dispositivos, como servicio de nube o como
una combinación híbrida de ambas cosas.
Detección de amenazas
Con las clasificaciones de WebPulse, los motores de detección de
amenazas proactivos que hay dentro de los dispositivos de gateway web
de Blue Coat o nuestro servicio de nube de seguridad web pueden analizar
todos los objetos web entrantes (y, de manera opcional, también los
salientes) en busca de malware, spyware y código malintencionado móvil.
Los filtros de contenido examinan los tipos de archivo y aprovechan los
controles de tipo de archivo real y la detección de falta de coincidencia
de contenedores para eliminar cualquier archivo adjunto o tipo de archivo
sospechoso. Como se observó anteriormente, se recomienda bloquear las
descargas de EXE de sitios web sin clasificar o sospechosos. De manera
opcional, pueden aplicarse filtros de contenido/script para contenido web
mientras ProxySG de Blue Coat ofrece visibilidad de los encabezados y
las respuestas de las solicitudes web. WebPulse tiene herramientas de
análisis exhaustivo de script activas en segundo plano y en tiempo real
que mantienen los expertos de los laboratorios de seguridad para evitar el
problema de los falsos positivos. La detección de amenazas en línea ofrece
una mayor protección contra malware y amenazas incluidos en archivos
adjuntos de correos web y descargas de software, o cifrados dentro del
tráfico SSL. Las gateways web o un servicio de nube de seguridad web con
detección de amenazas en línea aportan una defensa adicional antes de que
el contenido web llegue al computador de escritorio.
Políticas definidas
Los dispositivos de gateway de seguridad web de Blue Coat y Web Security
Module del servicio de nube de Blue Coat ofrecen terminación de protocolo
integral para todos los tipos de tráfico web, a fin de brindar total visibilidad
y contexto (y, por lo tanto, control) de todas las transacciones web
asignadas a usuarios o grupos. Se pueden aplicar políticas granulares para
aplicaciones, protocolos, contenido y usuarios mediante la integración con
los principales 11 métodos de autenticación.
4
NOTAS DEL PRODUCTO
La seguridad
fortalece
el negocio
Control de contenido y aplicaciones web
El filtrado web de Blue Coat, que se ejecuta en un dispositivo o como un
servicio de nube, otorga hasta cuatro clasificaciones de categoría por
solicitud web. Estas categorías se utilizan para aplicar control granular, así
como protección, en políticas definidas y vinculadas a personas o grupos
mediante metodología de autenticación. Para las redes sociales, brindamos
más de 45 clasificaciones secundarias dentro de la categoría. Esto permite
realizar controles de políticas en Juegos, Mensajería instantánea/chat,
Correo electrónico y otras categorías dentro de las redes sociales, o en
dominios específicos de redes sociales, como Facebook.com. Los nuevos
controles de aplicaciones y operaciones web avanzan un paso más y
permiten aplicar controles de políticas por nombre y operación específica
de la aplicación web. Ejemplos de operaciones pueden ser cargar un video
o una imagen, cargar o descargar archivos adjuntos, publicar un mensaje o
enviar un correo electrónico.
Prevención de pérdida de datos integrada
social de un usuario inocente les solicita a los visitantes que envíen una
recomendación que incluye un vínculo dinámico. Las trampas infectan a
cualquiera que visite la página o que siga el vínculo, y envían de manera
silenciosa a los visitantes desprevenidos de la red de distribución de
malware hacia los hosts de malware, que están a muchos saltos de
distancia.
Los ataques orientados a señuelos aparecen como resultados con
clasificación alta de una búsqueda válida en un motor de búsqueda
popular o en una recomendación de un amigo de una red social. El delito
cibernético incorpora resultados de búsqueda con clasificación alta de
temas populares, ofrece software falso gratuito para comprobación de virus
(irónicamente), o permite ver una nueva imagen o un video recomendado
por un amigo en una red social.
Los dos tipos de ataque intentan llevar al usuario a una red de distribución
de malware para introducir malware en su computador o para recopilar
información.
La inteligencia y el control de Blue Coat sobre el contenido y los usuarios
pueden aplicarse a la información saliente para evitar que se filtren datos
confidenciales. El dispositivo de prevención de pérdida de datos de Blue
Coat permite que las organizaciones detecten y bloqueen posibles pérdidas
de datos con rapidez y precisión, cumplan con la normativa y los estándares
del sector, y que mitiguen rápidamente los riesgos.
Usuarios remotos
Los usuarios remotos individuales y los trabajadores móviles pueden recibir
el mismo nivel de protección que sus colegas de la sede central mediante
los dispositivos proxy con ProxyClient o mediante SaaS de Web Security
Module. Tanto ProxyClient de Blue Coat como la seguridad web SaaS
emplean el servicio de nube de WebPulse para brindar una capa mejorada
de protección en las defensas existentes de los computadores portátiles.
WebPulse en acción
Analicemos rápidamente algunas de las técnicas y mecanismos que utiliza
la nueva categoría de amenazas web dinámicas, y cómo WebPulse le
permite proteger su red de ellas.
Ataques orientados a trampas y señuelos
La defensa en colaboración
de WebPulsee
©
Los ataques orientados a trampas suceden cuando un sitio web legítimo
ha sido infectado con un vínculo dinámico o cuando la cuenta de la red
Las defensas tradicionales que intentan implementar políticas de protección
sobre la base de la reputación de los sitios no funcionan. Por otro lado,
gracias a la gran cantidad de conocimiento en tiempo real que aporta una
sólida comunidad de 75 millones de usuarios, WebPulse ofrece sistemas
de defensa con conocimiento no solo de las trampas o los señuelos, sino
también de los hosts de malware y retransmisión, además de información
sobre las redes de distribución de malware.
BLUE COAT SYSTEMS, INC
5
NOTAS DEL PRODUCTO
La seguridad
fortalece
el negocio
Al visualizar Shnakule, la red de distribución
de malware más importante, podemos
observar claramente cómo los vínculos
dinámicos están diseñados para atraer a los
usuarios al servidor de cargas de malware
que se encuentra en el centro.
Redes de distribución de malware
La defensa en colaboración
de WebPulsee
©
BLUE COAT SYSTEMS, INC
Las redes de distribución de malware están diseñadas por el delito
cibernético para dirigir a usuarios desprevenidos al malware, mediante
servidores de retransmisión, explotación y carga que continuamente se
trasladan a nuevos dominios y ubicaciones.
En 2011 había, en promedio, 50 redes de distribución de malware activas.
La cantidad promedio de nombres de host exclusivos por día para las
principales diez redes de distribución de malware era de aproximadamente
4 000, y el equipo de los laboratorios de seguridad de Blue Coat detectaba
más de 40 000 solicitudes de usuarios por día destinadas para la entrada
a esas redes. La carga de malware cambiaba frecuentemente durante
cualquier día para intentar burlar los sistemas antivirus.
Debido a que se proporciona con el conocimiento de una gran comunidad
conectada a la nube, solo un sistema en tiempo real inteligente como
WebPulse puede ajustarse a la naturaleza cambiante y al alto volumen
de nuevos dominios inherentes de las redes de distribución de malware.
Gracias a que incluye la mejor tecnología de protección contra amenazas
del sector y funciona en tiempo real, la nube de WebPulse sabe de qué
manera operan las redes de distribución de malware y para qué dominios,
servidores de retransmisión y servidores de malware están conformadas
en cualquier momento. De hecho, los expertos en seguridad de Blue Coat
ahora pueden visualizarlas y rastrear cambios sutiles en las interconexiones
y rutas que preparan para un ataque.
Aquí incluimos un ejemplo que ilustra la diferencia y el valor de WebPulse.
El 29 de junio de 2011, comenzó un ataque orientado a señuelos, que
ofrecía a los usuarios un servicio antivirus falso y los llevaba a la red de
distribución de malware más grande, Shnakule. El ataque generó múltiples
vínculos dinámicos, pero la amenaza provenía de servidores de malware y
explotación que ya habían sido identificados por WebPulse como parte de la
red de distribución de malware Shnakule.
Durante el ataque, VirusTotal, un sitio web que ofrece control de archivos
a través de 43 productos antivirus diferentes, informó que solo 2 de
43 motores descubrieron el ataque. Sin embargo, con su gran conocimiento
de la red Shnakule, WebPulse bloqueó la carga de malware antes de que se
lanzara el ataque, lo que permitió proteger a los 75 millones de miembros de
la comunidad de WebPulse.
Publicidad malintencionada
Prácticamente, todos los servicios web gratuitos que usamos
periódicamente (desde búsquedas hasta correos electrónicos, desde mapas
hasta redes sociales e incluso sitios de juegos y videos) son gratuitos
porque están financiados por publicidad en línea. La publicidad en línea es
un gran negocio de miles de millones de dólares, respaldado por grandes
infraestructuras de redes de anuncios de múltiples capas. Y da resultado
no solo a los anunciantes legítimos, sino también a los delincuentes
cibernéticos. De hecho, en 2011, el equipo de los laboratorios de seguridad
de Blue Coat ubicó a la publicidad malintencionada (es decir, la publicidad
con malware) en el tercer lugar de los diez principales métodos de ataque
web del delito cibernético.
Los delincuentes cibernéticos crean un nuevo anuncio o dominio de
anuncios inofensivo que, una vez que resulta confiable, conocido y está
permitido por la mayoría de las defensas, se transforma en algo nefasto; o
infectan el anuncio web confiable de otra persona usando el mismo tipo de
métodos de inyección o envenenamiento que usan para infectar sitios web
confiables y conocidos.
Una campaña de publicidad malintencionada delictiva se lleva a cabo como
6
NOTAS DEL PRODUCTO
La seguridad
fortalece
el negocio
cualquier campaña de publicidad real, pero el objetivo es reconfigurar de
manera repentina y silenciosa el anuncio o sus clics para distribuir una
carga de malware. El fin es que la carga infecte el computador del usuario,
robe información de inicio de sesión y contraseñas, o robe dinero o datos
del empleador. No obstante, apenas surge un evento de reconfiguración,
alguna persona de la comunidad de WebPulse es la primera en identificarlo
y lo informa a WebPulse. WebPulse reconoce de inmediato los hosts de
malware y retransmisión en la nueva configuración de vínculo dinámico, y
advierte al resto de la comunidad rápidamente.
Ataques de detección falsa
En un ataque de detección falsa, el delito cibernético crea un detector
antivirus falso para que luzca como una página de bloqueo del navegador.
Estos ataques se están volviendo cada vez más sofisticados. Ahora,
muchos ni siquiera recurren al envenenamiento de buscadores, las redes
sociales, la publicidad malintencionada ni el correo no deseado para
propagarse. Por el contrario, utilizan un enfoque mucho más directo para
atraer a una gran cantidad de víctimas potenciales de una red de sitios
comprometidos, a menudo, sitios de pornografía o de películas ilegales que
han sido comprometidos de manera directa o a través de un servidor de
contenido compartido.
Si bien la redacción puede parecer extraña, no es difícil entender cómo
alguien que lee rápidamente la ventana emergente puede resultar engañado.
Una vez que se hace clic o incluso se cierra el cuadro de diálogo, el ataque
inserta el malware en el computador del usuario.
Como es común en los ataques de malware profesionales, la carga del
ataque (un programa setup.exe) está muy bien cifrada. Nuevamente, al
comprender las retransmisiones y los elementos de los servidores de cargas
de la red de distribución de malware, los usuarios de WebPulse tienen
mayores oportunidades de estar protegidos de ataques como estos.
Conclusión
En el nuevo panorama de amenazas, el volumen de las amenazas solo es
comparable a la sofisticación de los ataques y el contexto en constante
cambio. Propiedades web conocidas infectadas, resultados de búsqueda
envenenados y un aprovechamiento de los entornos de redes sociales
confiables y del nuevo comportamiento de los usuarios conspiran para
desafiar los enfoques tradicionales de seguridad web. Por eso, la realidad
actual exige un sistema que comprenda el nuevo entorno de amenazas y
que pueda funcionar en tiempo real para defenderse de ellas.
Nuestras nuevas defensas deben ver más allá de los puntos de entrada,
hasta los vínculos y nodos cambiantes y pasajeros de la red de distribución
de malware, y nuestras políticas de control web deben confrontar el uso
aceptable permitido. También tenemos que comprender qué hay dentro del
ecosistema de redes sociales y permitir controles de políticas que entiendan
las actividades y aplicaciones específicas de los dominios de cada red
social.
Con WebPulse, tenemos el mecanismo para compartir información aportada
de manera anónima a la nube y distribuir clasificaciones más precisas
y protección más rápidamente dentro de la comunidad que utiliza los
productos de seguridad web de Blue Coat con la tecnología de WebPulse.
Los principios de diseño fundamentales, el volumen y la inmediatez de la
información, y la velocidad y precisión del análisis en el contexto de un
servicio de nube en tiempo real ofrecen claras ventajas para las personas
que usan los productos con tecnología de WebPulse.
• Conocimiento en la nube
• Información en una defensa de 16 niveles
• Distribución a petición
Con su exclusiva arquitectura, información y granularidad, WebPulse trabaja
junto a las defensas web de Blue Coat para brindar clasificaciones y análisis
de amenazas más precisos y de manera más rápida que los enfoques de la
competencia. Las soluciones de seguridad web de Blue Coat con tecnología
de WebPulse le brindan una seguridad web y un control más eficaces que
los enfoques de seguridad web tradicionales.
La defensa en colaboración
de WebPulsee
©
BLUE COAT SYSTEMS, INC
7
NOTAS DEL PRODUCTO
La seguridad
fortalece
el negocio
Blue Coat Systems Inc.
www.bluecoat.com
Sede central corporativa
Sunnyvale, CA, EE. UU.
+1 408 220 2200
Blue Coat Brasil
São Paulo
+55 11 3443 6879
Blue Coat México
México D.F.
+52 55 3300 5825
© 2013 Blue Coat Systems, Inc. Todos los derechos reservados. Ninguna
parte de este documento puede ser reproducida por ningún medio ni
traducida a ningún medio electrónico sin el consentimiento escrito de Blue
Coat Systems, Inc. La información de este documento se considera precisa
y confiable en la fecha de publicación; no obstante, no debe interpretarse
como un compromiso de parte de Blue Coat, y Blue Coat no puede garantizar
la precisión de ningún dato presentado luego de la fecha de publicación.
Este documento solo tiene fines informativos. Blue Coat no asume ninguna
garantía, expresa, implícita o legal con respecto a la información de este
documento. La información incluida en este documento fue desarrollada
para productos y servicios ofrecidos en los Estados Unidos. Es posible
que Blue Coat no ofrezca en otros países los productos, los servicios o
las características que se analizan en este documento. Comuníquese con
su representante local de Blue Coat para obtener información sobre los
productos y servicios actualmente disponibles en su área. Los productos,
servicios técnicos y cualquier otro dato técnico de Blue Coat mencionado
en este documento están sujetos a leyes, reglamentaciones y requisitos de
control y sanciones a la exportación en los EE. UU., y pueden estar sujetos a
reglamentaciones de exportación e importación en otros países. Usted acepta
cumplir estrictamente estas leyes, reglamentaciones y requisitos, y reconoce
que tiene la responsabilidad de obtener cualquier licencia, permiso u otra
aprobación que pudiera exigirse para exportar, reexportar, transferir en el país
o importar luego de haber recibido el envío. Blue Coat puede tener patentes
o solicitudes de patentes pendientes sobre el objeto de este documento. La
entrega de este documento no le otorga ninguna licencia de estas patentes.
Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter y
BlueTouch son marcas comerciales registradas de Blue Coat Systems, Inc. en
los Estados Unidos y en todo el mundo. Todas las demás marcas comerciales
mencionadas en este documento son propiedad de sus respectivos dueños.
v.WP-WEBPULSE-A4-EN-v2a-0413
Blue Coat Argentina
Buenos Aires
+54 (11) 4850 1215
8
Descargar