ACTUALIDAD | Noticias | 21 DIC 2016

Utilizar contenedores virtuales para aislar el `ransomware´

Mantener archivos sospechosos en un contenedor separado, en un espacio virtual aislado del resto de la red, es una estrategia inteligente que puede ahorrar tiempo, problemas y dinero.
Containers
Israel Levy

Mantener las redes internas a salvo de los peligros de Internet es cada vez más difícil, pero los contenedores virtuales permiten a los usuarios evitar que los “deplorables” de Internet -malware, exploits y otros fenómenos negativos- alcancen archivos e información sensible.

De acuerdo con estadísticas de la industria, más del 90% de los ataques de malware -incluyendo ransomware- se producen como consecuencia de una nefasta conexión a Internet, como un enlace que descarga automáticamente un troyano en el ordenador del usuario, o un archivo adjunto que contiene un código que se conecta a un servidor C&C e instala el malware.

Confiar en los usuarios para evitar enlaces ilícitos no funciona. Todo hospital, escuela o compañía advierte de no pinchar en objetos sospechosos, por lo que el crecimiento anual de infecciones de malware significa que el sistema “no haga click” no está funcionando.

Por ello, la mejor estrategia es mantener a los empleados alejados de conexiones peligrosas, pero sin limitar la capacidad de navegar por Internet ni restringir el acceso al contenido adjunto en mensajes. En su lugar, las organizaciones deben instalar contenedores virtuales que mantengan los fenómenos negativos alejados de los archivos importantes y de la red interna, pero que posibiliten el adecuado flujo de trabajo.

Las aplicaciones se ejecutan dentro de los contenedores virtuales, por lo que la conexión y los datos que se leen permanecen ahí también. El contenedor aísla las aplicaciones y la información del sistema de archivos real del ordenador, del registro, de la memoria y de las conexiones de red, y atrapa el malware dentro, donde no puede hacer daño.

Los archivos adjuntos, una de las herramientas preferidas de los hackers, se mantienen en el área aislada. Lo mismo ocurre con las redes sociales y las herramientas de comunicación como Facebook o Skype; cualquier elemento dañino que trate de pasar, ya sea un enlace, una imagen, un archivo de música, etc., es detenido en su trayecto.

Todas las conexiones y archivos, ya sean buenos malos, son hechas o vistas solo dentro del contenedor. El contenido que este recoge se limpia periódicamente y elimina de forma permanente el malware del ordenador. Como resultado, los end points dejan de ser vulnerables a las amenazas web, como las descargas ocultas, el malvertising y un flujo interminable de vulnerabilidades de día cero que eluden fácilmente el software antivirus, firewalls, gateways y otras herramientas de seguridad.

Los hospitales y las escuelas son especialmente vulnerables y han experimentado numerosos ataques de malware. El pasado mes de febrero, por ejemplo, un hospital de Los Ángeles pagó 40 bitcoins para poder descongelar sus datos. Un mes después, un ataque al sistema hospitalario de Medstar congeló los registros electrónicos de 10 hospitales de Maryland. Hasta la fecha, este último ha sido el mayor ataque de ransomware del que se ha informado. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información