/ ¿Qué es el malware?
¿Qué es el malware?
¿Por qué es importante la protección contra malware?
Con el aumento del uso de aplicaciones y servicios en la nube y la gran proliferación del trabajo remoto, la amenaza de una infección de malware es demasiado grande como para ignorarla. La nube de Zscaler bloquea decenas de millones de amenazas avanzadas por día y Zscaler Global Threat Insights muestra que varias formas de malware dominan los 10 principales tipos de amenazas.
La protección contra el malware es esencial para la ciberseguridad, ya que las organizaciones de todos los sectores alojan cada vez más datos en línea y el acceso remoto y el uso de dispositivos móviles/ordenadores personales se convierten en la norma. Le protegerá de los últimos ataques de ingeniería social y garantizará que sus defensas evolucionen para igualar a los atacantes.
¿Por qué los ciberdelincuentes usan malware?
Los autores de amenazas usan malware porque es fácil de implementar una vez que descubren una vulnerabilidad en las defensas de un sistema. Muy a menudo, esa vulnerabilidad es el elemento humano: se engaña fácilmente a muchos usuarios de Internet, especialmente cuando estos ven contenido que creen que proviene de una fuente confiable, como un correo electrónico.
En función de los objetivos específicos del atacante, el malware puede:
- Engañar a los usuarios para que entreguen datos confidenciales
- Instalar spyware para supervisar la actividad en un punto final
- Instalar ransomware para bloquear sistemas o datos hasta que se pague un rescate
- Robar información confidencial de un sistema
- Obtener acceso a información financiera como números de tarjetas de crédito
- Instalar adware para bombardear a los usuarios con anuncios emergentes
- Instalar software malicioso para interrumpir, ralentizar o dañar los sistemas informáticos
Para lograr todo esto, existen muchas variedades de malware. Veamos con más detalle algunos de los tipos comunes.
Tipos de malware
Estos son los tipos de infecciones de malware más comunes:
- Ransomware: malware que cifra datos y exige un pago, generalmente en criptomoneda, antes de proporcionar una clave de descifrado. Una subvariedad, los ataques de ransomware de doble extorsión, roban los datos además de cifrarlos y se aprovechan ello para exigir un rescate adicional, generalmente pagado a través de bitcoin.
- Botnets: una gran cantidad de sistemas "bot" (computadoras infectadas que controlan de forma remota los autores de amenazas) se pueden usar para diversos propósitos, como propagar malware rápidamente o realizar ataques de denegación de servicio.
- Malware sin archivos: a diferencia de la mayoría de los programas maliciosos, el malware sin archivos no requiere que los usuarios descarguen archivos. En su lugar, utiliza herramientas legítimas de manera maliciosa para llevar a cabo un ataque, por ejemplo, mediante la incorporación de un código malicioso en un sistema operativo.
- Virus informáticos: al tener la capacidad de replicarse, los virus pueden propagarse rápidamente a través de los hosts de una red y corromper o eliminar datos, lo que puede afectar a la estabilidad de las aplicaciones o incluso a sistemas completos.
- Caballo de Troya: los delincuentes pueden aprovechar el código malicioso dentro de software o archivos legítimos, por ejemplo, ocultándolo dentro de una actualización, escondiéndolo en un documento o mediante una estafa como la publicidad maliciosa que posteriormente se ejecuta cuando se usa el archivo o programa.
- Rootkits: estas herramientas de software malicioso pueden dar a los piratas informáticos acceso y control sobre un dispositivo. La mayoría de los rootkits afectan al software y a los sistemas operativos, pero algunos también pueden infectar el hardware y el firmware.
- Spyware: los autores de amenazas pueden usar spyware para recopilar de forma encubierta información sobre la actividad en un punto final, como las pulsaciones de teclas (mediante el uso de registradores de teclas), detalles de inicio de sesión, visitas a sitios web y más.
- Adware: aunque no siempre es malicioso, el adware muestra anuncios para alentar visitas y clics que generan ingresos. El adware invasivo puede dañar la experiencia del usuario y afectar al rendimiento del sistema.
La mayoría, si no la totalidad, de estos tipos de malware son lo suficientemente avanzados como para evitar fácilmente el software antivirus heredado que muchos dispositivos de puntos finales tienen instalado en la actualidad.
¿Cómo saber si está infectado con malware?
Los sistemas que se han visto infectados con malware presentan algunos síntomas comunes. Esté atento a los siguientes síntomas:
- Funcionamiento lento o defectuoso del sistema: los ataques de malware tienden a utilizar recursos adicionales del sistema y crean conflictos de procesos, por lo que, si un equipo se ejecuta o se inicia más lentamente de lo normal, o se congela o falla con frecuencia, puede ser un signo de infección de malware.
- Anuncios emergentes no deseados o alertas de seguridad: muchos sistemas informáticos y navegadores bloquean automáticamente los anuncios emergentes. Si un sistema se atasca con anuncios, podría indicar una infección de malware que altera los protocolos de bloqueo.
- Exigencias de rescate: si un sistema está infectado con ransomware, algunos o todos los archivos podrían estar cifrados y el acceso se restaurará solo después de un pago de rescate. Es posible que le aparezca una ventana emergente que le indique cómo realizar el pago.
¿Cuál es la mejor manera de proteger su red contra el malware?
Además de usar software antimalware y de seguridad confiable para proteger los sistemas informáticos, estas son algunas de las mejores prácticas a considerar:
- Aplicar las actualizaciones según las instrucciones de TI: los proveedores de software ofrecen regularmente actualizaciones para protegerse contra códigos maliciosos, pero no siempre son seguras. Pueden presentar una nueva vulnerabilidad, contener un troyano, etc., por lo que es mejor instalar actualizaciones según las recomendaciones de TI.
- Formar a su personal: practicar una buena higiene cibernética en línea ayuda mucho contra el malware. Asegúrese de que su personal conozca los conceptos básicos, como, por ejemplo, cómo detectar correos electrónicos de phishing, ventanas emergentes maliciosas y software sospechoso. De este modo, los ciberdelincuentes tendrán una oportunidad mínima de atacarle.
- Confiar en conexiones cifradas seguras: cifre la mayor cantidad de información posible, tanto en tránsito como en reposo, y asegúrese de que los usuarios solo se conecten a través de túneles seguros.
- Aprovechar la seguridad avanzada de puntos finales: si su personal requiere acceso remoto o utiliza dispositivos personales que no están bajo el control de TI para el trabajo, asegúrese de que todos los puntos finales que se conectan a su sistema estén protegidos y supervisados.
- Utilizar la autenticación multifactor: para evitar mejor el acceso no autorizado, configure la autenticación multifactor para agregar más niveles de verificación cuando los usuarios soliciten acceso a sistemas o datos confidenciales.
- Implementar seguridad de confianza cero: con la seguridad de confianza cero, se trata a cualquier persona, sin importar quién sea, a qué acceda o dónde se conecte, como una amenaza potencial hasta que pueda demostrar lo contrario.
Protección avanzada contra malware (AMP)
El mercado de la seguridad está repleto de soluciones antimalware y las organizaciones de todo el mundo gastan millones en ellas cada año, pero las infracciones continúan. Desde la falta de visibilidad completa del tráfico hasta las arquitecturas de inspección de paso fundamentalmente ineficaces, la protección contra malware tradicional simplemente no funciona como debería en el panorama de amenazas actual.
Además, el malware avanzado es capaz de penetrar defensas más estrictas, como las de Apple iOS y las de dispositivos Android o Microsoft, para implementar archivos ejecutables que facilitan la filtración de datos, los ataques de denegación de servicio distribuido (DDoS), el cryptojacking y más. Esto hace que sea aún más importante tener AMP en su pila de seguridad.
Ya a primera vista se observa que los enfoques heredados se quedan cortos en los siguientes aspectos:
- Inspección de todo el tráfico: las arquitecturas de paso, como los cortafuegos de próxima generación, solo realizan una inspección a nivel de paquete; no pueden inspeccionar el contenido completo de principio a fin.
- Rendimiento a escala: los dispositivos físicos y sus homólogos virtualizados tienen una potencia de procesamiento limitada, lo que puede dejarlo expuesto, especialmente cuando el tráfico cifrado exige una computación masiva.
- Detención del malware desconocido: las soluciones heredadas de aislamiento de amenazas no funcionan en línea, lo que significa que las amenazas no se pueden bloquear; solo se pueden marcar después de que ocurre un compromiso, cuando puede ser demasiado tarde.
- Protección de usuarios fuera de la red: cuando los usuarios abandonan la red tradicional y la VPN, sus equipos de seguridad y TI pierden la capacidad de hacer cumplir las políticas y los controles de seguridad.
La implementación de la última protección holística contra amenazas brinda a su organización la mejor oportunidad de repeler el malware y mantener seguros su red, puntos finales y datos. Para que esto suceda, necesita soluciones de seguridad integradas en la nube, para la nube, con una huella mundial que comparta nueva protección al instante, en cualquier lugar. Necesita Zscaler Advanced Threat Protection.
¿Cómo protege Zscaler frente al malware?
Zscaler Advanced Threat Protection ofrece una protección siempre activa y hermética contra las amenazas de día cero y el malware desconocido. Construida sobre una arquitectura de proxy nativa en la nube, la nube de seguridad Zscaler inspecciona cada paquete de cada usuario, dentro o fuera de la red, de principio a fin, con capacidad ilimitada incluso para el tráfico cifrado con TLS/SSL.
Con un conjunto integrado de servicios de seguridad que tiene sandbox en la nube, IPS en la nube, aprendizaje automático e inteligencia de amenazas, cerrará las brechas de seguridad y reducirá los riesgos que resultan de las deficiencias de otras soluciones de seguridad, por lo que obtendrá las siguientes ventajas:
- Prevención completa en línea: una arquitectura de proxy en línea es la única forma confiable de poner en cuarentena y bloquear contenido y ataques sospechosos.
- Sandboxing y ML en línea: Zscaler Cloud Sandbox utiliza un análisis avanzado basado en ML para detener rápidamente las amenazas en cualquier etapa del ataque.
- Inspección TLS/SSL siempre activa: la inspección infinita del tráfico cifrado, distribuida en una plataforma global de más de 150 centros de datos, sigue a los usuarios dondequiera que vayan.
- La nube Zscaler: aprovechando los datos sobre amenazas de la mayor nube de seguridad del mundo, Zscaler comparte protecciones frente a amenazas en toda la nube en tiempo real.
Zscaler se enorgullece de haber sido nombrado líder en el Cuadrante Mágico de Gartner 2022 para Security Service Edge (SSE). Gartner evalúa a los proveedores en función de su capacidad de ejecución y calificó a Zscaler como el proveedor con la mayor capacidad de entre 11 empresas distintas.