{"id":16950,"date":"2020-01-29T13:51:51","date_gmt":"2020-01-29T19:51:51","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=16950"},"modified":"2020-01-29T13:51:51","modified_gmt":"2020-01-29T19:51:51","slug":"proteccion-contra-amenazas-web-y-ataques-dirigidos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/proteccion-contra-amenazas-web-y-ataques-dirigidos\/16950\/","title":{"rendered":"Protecci\u00f3n contra amenazas web y ataques dirigidos"},"content":{"rendered":"<p>\u00bfC\u00f3mo es que los cibercriminales se infiltran en la infraestructura corporativa? En la vida real existen dispositivos como los que vemos en las pel\u00edculas, como una unidad USB conectada de modo subrepticio, pero no son tan frecuentes. En la \u00faltima d\u00e9cada, los canales de acceso de las amenazas por lo general han sido las p\u00e1ginas web y los <strong>correos electr\u00f3nicos maliciosos<\/strong>. Con los correos, la cosa es bastante sencilla: una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-2020-security-solutions\/15167\/\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a><\/strong> con un motor decente de <strong>antivirus<\/strong> y <em>antiphishing<\/em> en el servidor del correo eliminar\u00e1 la mayor\u00eda de las amenazas. Por el contrario, las p\u00e1ginas web normalmente reciben menos atenci\u00f3n.<\/p>\n<p>Durante mucho tiempo, los cibercriminales han utilizado la web para toda suerte de ciberataques; y no nos referimos solamente a las <strong>p\u00e1ginas de <i><em>phishing<\/em><\/i> que roban credenciales de los usuarios<\/strong> haci\u00e9ndose pasar por servicios en l\u00ednea, o a los sitios maliciosos que explotan las <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/browser-history-leak\/15390\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades del navegador<\/a><\/strong>. Los <strong>ataques dirigidos<\/strong> contra objetivos espec\u00edficos tambi\u00e9n echaron mano de las amenazas web.<\/p>\n<h2>Amenazas web en ataque dirigidos<\/h2>\n<p>En el <a href=\"https:\/\/securelist.com\/ksb-2019-review-of-the-year\/95394\/\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis de APTs del 2019<\/a> de Securelist, nuestros expertos en ciberseguridad ofrecen un ejemplo de un ataque de APT que se vale del m\u00e9todo de <em>water-hole<\/em>. En el ataque dirigido, los cibercriminales comprometieron el sitio web del Centro de Estudios de Guerra Terrestre (CLAWS, por sus siglas en ingl\u00e9s) de la India, y lo utilizaron para albergar un documento malicioso que distribuy\u00f3 un troyano cuyo objetivo era ganar acceso al sistema.<\/p>\n<p>Un par de a\u00f1os atr\u00e1s, otro grupo lanz\u00f3 un <strong><a href=\"https:\/\/www.kaspersky.co.uk\/blog\/ccleaner-supply-chain\/13326\/\" target=\"_blank\" rel=\"noopener\">ataque a la cadena de suministro<\/a><\/strong>, con lo cual comprometieron el entorno de compilaci\u00f3n del desarrollador de una aplicaci\u00f3n popular e insertaron un m\u00f3dulo malicioso en el producto. La aplicaci\u00f3n infectada con el ataque de APT, que contaba con una firma digital de buena fe, se distribuy\u00f3 durante un mes en el sitio web oficial del desarrollador.<\/p>\n<p>Dichos casos de mecanismos de <strong>amenazas web<\/strong> implementados en <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/operation-puss-in-boots\/15560\/\" target=\"_blank\" rel=\"noopener\">ataques de APT<\/a><\/strong> no son sucesos aislados. Se sabe que los cibercriminales estudian los intereses de los empleados y, a trav\u00e9s de aplicaciones de mensajer\u00eda o redes sociales, les env\u00edan enlaces maliciosos que aparentan ser sitios web que probablemente les gusten. La <strong>ingenier\u00eda social<\/strong> obra maravillas en los sujetos incautos.<\/p>\n<h2>Protecci\u00f3n integrada contra ataques dirigidos<\/h2>\n<p>Nos parec\u00eda evidente que, con el fin de mejorar la <strong>protecci\u00f3n contra los ataques dirigidos<\/strong>, necesit\u00e1bamos contemplar las amenazas web dentro un contexto donde hay otros eventos al interior de la red corporativa. Por lo tanto, Kaspersky Web Traffic Security 6.1, lanzado en v\u00edsperas del cambio de a\u00f1o, se puede integrar con la plataforma Kaspersky Anti-Targeted Attack. Operan de modo conjunto para <strong>proteger la seguridad de los datos de las e<\/strong><strong>mpresas<\/strong>, por lo que se complementan y refuerzan las defensas generales de la red.<\/p>\n<p>Ahora es posible configurar una comunicaci\u00f3n bidireccional entre la soluci\u00f3n de protecci\u00f3n de la puerta de enlace web y la <strong>soluci\u00f3n de protecci\u00f3n contra amenazas dirigidas<\/strong>. Primero, eso permite que la aplicaci\u00f3n basada en la puerta de enlace env\u00ede el contenido sospechoso para someterlo a un an\u00e1lisis din\u00e1mico y exhaustivo.\u00a0 En segundo lugar, ahora Kaspersky Anti-Targeted Attack cuenta con una fuente adicional de informaci\u00f3n proveniente de la puerta de enlace, lo que permite detectar oportunamente los componentes de archivo de un ataque sofisticado y <strong>bloquear la comunicaci\u00f3n del <i><em>malware<\/em><\/i><\/strong> con los servidores de comando y control. Esto, en consecuencia, frustra el escenario del ataque dirigido.<\/p>\n<p>La <strong>protecci\u00f3n integrada contra ataques dirigidos<\/strong> puede implementarse perfectamente en todos los niveles. Esto implica configurar una plataforma de defensa contra amenazas dirigidas para recibir y analizar datos los datos provenientes de las estaciones de trabajo y los servidores virtuales o f\u00edsicos, as\u00ed como del servidor de correo electr\u00f3nico. Si se detecta una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/snow-white-cryptominers\/16845\/\" target=\"_blank\" rel=\"noopener\">amenaza de ataque dirigido<\/a><\/strong>, los resultados de su an\u00e1lisis se remiten a Kaspersky Web Traffic Security y se usan para bloquear de modo autom\u00e1tico los objetos similares (as\u00ed como sus intentos de comunicarse con los servidores de comando y control) al nivel de puerta de enlace.<\/p>\n<p>Consulta la p\u00e1gina <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/proxy-web-traffic\" target=\"_blank\" rel=\"noopener\">Kaspersky Web Traffic Security<\/a> si deseas m\u00e1s informaci\u00f3n acerca de nuestra aplicaci\u00f3n de <strong>protecci\u00f3n para puertas de enlace<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se est\u00e1 usando activamente las amenazas web en ataques dirigidos, as\u00ed que su neutralizaci\u00f3n deber\u00eda ser parte integral de una estrategia de defensa contra las APTs (amenaza avanzada persistente).<\/p>\n","protected":false},"author":610,"featured_media":16951,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[122,31,542],"class_list":{"0":"post-16950","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-phishing","12":"tag-web"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/proteccion-contra-amenazas-web-y-ataques-dirigidos\/16950\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/610"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=16950"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16950\/revisions"}],"predecessor-version":[{"id":16952,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16950\/revisions\/16952"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/16951"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=16950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=16950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=16950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}