Amenaza combinada es un término relativamente nuevo que sirve

Anuncio
N E T W O R K A S S O C I AT E S
Y O U R N E T W O R K. O U R B U S I N E S S.
AMENAZAS COMBINADAS:
10 PUNTOS PRIORITARIOS QUE
LAS EMPRESAS DEBEN SABER
LOS ATAQUES DE VIRUS
SON MÁS INTELIGENTES
Y MÁS COMPLEJOS
Amenaza combinada es
un término relativamente
nuevo que sirve para designar
un tipo de ataque de código
dañino que se está produciendo en los últimos años. En
una amenaza combinada se
mezclan los peores aspectos
de los gusanos, los virus y los
troyanos y se les dota de técnicas de pirateo informático
avanzadas.
Por muy seguro que esté del
firewall y de la protección de
su PC, ha llegado la hora de
estudiarlo a fondo.
QUE NUNCA.
¿QUÉ DEBE SABER?
Tanto si es propietario de la empresa como si lo es
de la red TI, tiene un problema. Todos los días tiene
que enfrentarse a asuntos de gran importancia que
le obligan a concentrarse sobre los que tienen carácter prioritario, y ninguno de ellos suele ser la elección
de un plan de evacuación de emergencia de la
red. Aunque la seguridad de la red es un elemento
crítico de la empresa, las soluciones a su alcance
varían rápidamente. ¿Cómo va a tratar los temas relativos a la protección de la empresa contra los
ataques de las amenazas combinadas?
Algunas cosas que necesita saber sobre las amenazas combinadas:
■ ■ ■ ■
1
Atacan rápidamente, se reproducen e inundan la red.
Probablemente nunca sabrá qué le ha atacado. Una amenaza combinada se reproduce con tanta
rapidez que puede detener la actividad de una empresa en cuestión de minutos. El ataque de
Nimda, que produjo daños valorados en 600 millones de dólares* como mínimo tenía cuatro
métodos de propagación. Se prevé que los futuros virus serán incluso más ambiguos.
■ ■ ■ ■
2
Los antivirus de PC no son suficientes para detenerlas.
La protección contra los virus, aunque sea un elemento básico del mantenimiento de la seguridad
de la red, es sólo una parte de la solución. Por otra parte, si esta protección no se actualiza semanalmente, el software antivirus deja de ser efectivo. Para protegerse contra una amenaza combinada, es preciso que tanto el gateway como el servidor y el cliente sean seguros.
■ ■ ■ ■
3
Ni siquiera los antivirus multinivel pueden detenerlas.
Disponer de protección contra virus multinivel, o de protección en varios puntos de la red, es
mejor que disponer sólo de una protección de PC. La respuesta radica en la detección y elaboración de informes con carácter global, de todo el sistema, con una solución de software que lo
abarque todo, controle toda la empresa, gestione las políticas de seguridad en todos los niveles y
actúe antes de que el virus entre en la red.
■ ■ ■ ■
4
Pueden entrar utilizando medios que nunca imaginaría.
Un ataque dañino puede entrar en la red de la compañía a través de un archivo adjunto a un mensaje de correo electrónico, una carpeta de archivos compartidos, un periférico inalámbrico, una
página Web, un portátil o incluso atacando directamente un router o un servidor. Cualquier acceso a la red es un punto de riesgo.
■ ■ ■ ■
5
Encontrará el eslabón más débil de la red.
Las técnicas actuales de pirateo informático son increíblemente complejas. Una amenaza combinada automatiza estas técnicas para buscar sistemáticamente los sistemas más vulnerables a una
infección y atacarlos.
■ ■ ■ ■
6
Puede deslizarse a través de un firewall con facilidad.
Nunca había sido tan importante como ahora aportar seguridad a la utilización de Internet,
extranets e intranets dentro de la empresa. Es importante que haya firewalls en el gateway de
Internet, aunque es relativamente fácil penetrar a través de ellos. Una defensa verdaderamente
compacta precisa de una protección de seguridad integrada y global que abarque toda la empresa, incluidos los PC
■ ■ ■ ■
7
Cualquiera puede iniciar una amenaza combinada, incluso los mismos empleados.
La forma más fácil de propagación se produce cuando un pirata informático o un empleado con
acceso directo a la red inicia la amenaza combinada. Las amenazas internas se encuentran entre
las fuentes de actividad dañina más frecuentes. No obstante, ahora se dispone de métodos para
detectar con precisión los puntos vulnerables. Y se pueden iniciar automáticamente avisos previos.
* Fuente: Computer Economics, Inc., firma de investigación independiente con sede en Carlsbad, Ca. que trabaja para el 82 %
de las 500 compañías de Fortune.
networkassociates.com
■ ■ ■ ■
8
8. Pueden ser increíblemente sigilosas y disponer de capacidades de pirateo
informático inteligentes y automatizadas.
Es indudable que los ataques de amenazas combinadas contra las redes de las empresas, ya sean
inalámbricas o no, son cada vez más complejos y frecuentes. El uso continuo de Internet implica
que los virus tienen a su disposición varios medios de entrada, con la posibilidad de aprovecharse
con rapidez de las lagunas de seguridad. Por consiguiente, es básico saber dónde están las lagunas de seguridad de la red y cómo solucionarlas.
■ ■ ■ ■
9
Puede que no sea el fin del mundo, pero sí puede significar el inicio de una
pesadilla financiera.
El impacto financiero de los ataques de códigos dañinos ha experimentando un crecimiento
impresionante en los últimos años. En 1998, se calculó que el valor de los daños ascendía a 6.000
millones de dólares, mientras que en el año 2000 alcanzó los 17.000 millones de dólares.*
■ ■ ■ ■
10
Existen formas de detectarlas y de neutralizarlas antes de que ataquen.
La clave radica en encontrar una solución de seguridad proactiva que haga algo más que detectar
los virus y reaccionar contra ellos. La clave sería una solución que controlara constantemente toda
la empresa, gestionara las políticas de seguridad en todos los niveles y actuara por delante de la
última generación de virus.
* Fuente: Computer Economics, Inc., 4 de enero de 2002
McAfee® Security
ofrece una amplia
gama de productos de
seguridad de red diseñados especialmente
para medianas y
pequeñas empresas.
La protección de
McAfee se distingue
por adoptar un
enfoque integrado que
aporta seguridad activa a la red, mediante
una protección
antivirus de varias
capas, una solución de
problemas proactiva y
una elaboración de
informes que abarca
toda la empresa.
Soluciones de McAfee Security:
• McAfee Active VirusScan® y McAfee Active
Virus Defense™ : protección premiada
• WebShield®: software y hardware
integrados que detienen los virus antes
de que entren en la red.
contra virus, rentable e integrada, que
• ThreatScan™: la única aplicación de este
abarca toda la empresa y se actualiza
tipo disponible; detecta las máquinas
automáticamente.
vulnerables a los ataques de amenazas
• ePolicy Orchestrator™: ventana a todos
los dispositivos de la red; aplica las
combinadas.
• VirusScan® ASaP: el único servicio
políticas que permiten asegurar que la
antivirus, gestionado las 24 horas del día
protección siga activada y configurada
todos los días de la semana, que se
correctamente.
actualiza a diario.
Más información
McAfee® Security puede mostrarle soluciones de valor demostrado que
aportan seguridad a todos los niveles de la red. Obtendrá más información
acerca de nuestras soluciones para medianas y pequeñas empresas en el sitio
Web de McAfee Security, en la dirección www.mcafeesecurity.com.
networkassociates.com
Todos los productos de Network Associates están respaldados por nuestro programa PrimeSupport y Network Associates Laboratories.
El servicio PrimeSupport, adaptado a las necesidades de su compañía, ofrece conocimientos esenciales del producto y soluciones técnicas rápidas y fiables que le permitirán seguir activo y funcionando. Network Associates Laboratories, líder mundial en sistemas de información y seguridad, es la garantía del desarrollo y mejora continuos de todas nuestras tecnologías.
networkassociates.com
McAfee Security y Network Associates son marcas comerciales registradas de Network Associates, Inc. y/o sus afiliados en los EE.UU. y otros países. Los productos de marca Sniffer® sólo los fabrica Network Associates, Inc. El resto
de las marcas comerciales registradas y sin registrar indicadas en este documento son propiedad única de sus propietarios respectivos. ©2002 Networks Associates Technology, Inc. Reservados todos los derechos.
4-AVD-BTT-001 / 11-02
Descargar