UNA MIRADA AL INTERIOR DEL MANUAL DE ESTRATEGIAS DE UN HACKER DIEZ TÉCNICAS FOCALIZADAS QUE QUEBRANTARÁN SU SEGURIDAD ¡Siga leyendo en el interior para saber cómo detenerlos! Los ataques focalizados tienen éxito porque son sigilosos, específicos, y tan personales que no despiertan sospechas. Si actúan bien, los atacantes expertos pueden infiltrarse de manera discreta en una red y robar todos los datos o la información que quieran durante meses o, incluso, años. Aprenda cómo detenerlos; tome una página de su manual de estrategias (¡leyó bien!). Trustwave presenta una copia nunca antes vista de un manual de técnicas de un atacante experto. Úsela para diseñar una seguridad capaz de contraatacar perfectamente sus jugadas. Manual de estrategias para sacar provecho de los ataques focalizados Antes de abordar las técnicas más sutiles para elaborar una estafa cibernética lucrativa, hablemos un poco sobre los puntos básicos de este negocio, ¿le parece? Antes que nada, déjenos decirle lo que no estamos tratando de hacer. No estamos tratando de llenar Internet con correos electrónicos no deseados malintencionados de V1agrow ni de inyectar código SQL de manera masiva en cientos y cientos de sitios web. Centramos nuestro trabajo en una compañía o industria específica sobre la base de las oportunidades en cuanto a vulnerabilidad que tanto atemorizan. Nuestro objetivo máximo es llegar a atacar a una variedad de compañías vulnerables a una debilidad en particular (ya sea una que los investigadores de seguridad nunca hayan descubierto o una que el proveedor haya corregido recientemente). Siga nuestras recomendaciones y obtendrá grandes cachés de datos valiosos de clientes y hasta quizás gane la lotería cuando obtenga la propiedad intelectual más importante buscada. Con esos datos, usted puede extorsionar a personas o puede venderlos a competidores (o incluso a naciones). No solo estará comprando una nueva Ferrari. Estará comprando una flota de Ferraris. Conozca a su adversario Con un poco de investigación, algo de habilidad para escribir y la tecnología correcta, los estafadores se ganan la vida mediante ataques focalizados, que usan para robar datos corporativos y gubernamentales. Cuanto más podamos aprender sobre sus técnicas, mejor podremos contraatacarlas. Al espiar cada una de las estrategias dentro de este manual de instrucciones de los delincuentes, aprenderemos maneras de desbaratar este conocimiento privilegiado. También lo asesoraremos con respecto a cómo bloquear cada técnica de ataque. Estrategia 1: Organice las etapas de su ataque ¡Empecemos a ganar dinero fácil! La mayoría de las veces, hay cinco etapas para lograr un ataque focalizado realmente exitoso: INVESTIGAR: Comience reconociendo el objetivo en forma anticipada. Investigue la información pública disponible y construya socialmente un camino para obtener información que pueda utilizar sobre sus sistemas de TI. Inmiscuirse: Utilice la información para encontrar al empleado indicado a quien pueda engañar y para encontrar la vulnerabilidad apropiada a la cual apuntar su carga malintencionada. Una vez que muerda el anzuelo, tendrá su punto de apoyo inicial en la red del objetivo. Propagar: Cuando se apodere de una máquina, utilice sus conexiones de red para propagar el software malicioso hacia otras máquinas de modo tal que, si lo detectan en un lugar, tenga el control de otras máquinas. Infectar: Una vez que conozca el panorama a través de sus diferentes conexiones, instale más herramientas para realmente empezar a robar y acumular datos. Extraer: Por último, tiene que sacar de ahí todos esos datos. Entre otras opciones, el tráfico web público es un buen medio. e K s contra lo ersonal a h c lu la lp paso en es lograr que e to r e m i r El p dos espec focaliza ia con r ataques tome concienc es realmente o qu ejecutiv e que estos ata s ataques son d o e e sto al hech do a qu para evitar su i b e D . el suceden precisamente que uno no es s r ro o e diseñad , es fácil supon do atacado. Pe e n n tr ie detecció ue no se está s d ya se encuen e q t s o u o blanc es que robable p s á m lo ro. en pelig El 76% de las organizaciones vulneradas necesitaron de otra persona que les advierta sobre brechas en su seguridad. 48% Al les advirtió un organismo regulatorio. 25% Al les advirtió un organismo de orden público. 1% Al les advirtió el público. 2% les advirtió Al un tercero. Estrategia 2: Especialícese y tercerice No importa qué conozca, sino a quién. Arme su pequeño grupo mafioso con especialistas que trabajen juntos para mantener en funcionamiento su campaña de varios pasos. Al igual que el hombre cavernícola dividía sus tareas entre cazar y recolectar, usted debe dividirlas entre piratear y estafar. Arme el equipo con las personas que desee. Contrate personas, tercerice con proveedores de software malintencionado e, incluso, trabaje en una sociedad con iguales privilegios. Sólo recuerde que entre bueyes no hay cornadas… Sólo piense: no se permiten novatos. Si no pueden deletrear ni encontrar la tecla de bloqueo de mayúsculas, o no pueden programar mejor que su pirata informático promedio, ¡hasta la vista, baby! w La lista del FBI de las especialidades de los delitos cibernéticos Los atacantes focalizados están desarrollando un negocio dedicado a robarle a su empresa. Así como usted contrató a muchos empleados y proveedores especializados para solucionar sus problemas comerciales, los atacantes están contratando a los especialistas necesarios para violar sus defensas. Estas son las cinco de diez especialidades comunes más importantes enumeradas por el FBI: PROGRAMADORES: Desarrollan herramientas de software malintencionado, aprovechamiento de vulnerabilidades y robo de datos. PROVEEDORES: Comercializan y venden datos robados, kits de software malintencionado y rastros en redes con brechas de seguridad. DELINCUENTES DE TI: Mantienen la infraestructura criminal de TI, como servidores y proveedores de servicios de Internet protegidos. HACKERS: Buscan y vulneran aplicaciones, sistemas y redes. ESTAFADORES: Crean y llevan a cabo trucos de ingeniería social como suplantación de identidades u ocupación ilegal de dominios. Estrategia 3: Expanda sus ataques Una vez que tenga su Brigada “A”, podrá exprimir hasta la última gota de cada vulnerabilidad. ¿Alguna vez adquirió o desarrolló la explotación de una nueva vulnerabilidad en el viejo sistema de punto de venta minorista de alguna compañía? Quizás se trate de una vulnerabilidad en alguna tienda de comestibles de poca monta en San Francisco, pero quizás esa misma configuración de sistema y de vulnerabilidad funcione en máquinas de puntos de venta en otras franquicias de la misma marca. Entonces, llegó su salvación. Robará diez veces la cantidad de datos pero, en realidad, solo hará el trabajo para infiltrarse en un solo lugar. Para adelantarse a los atacantes, tien e que empezar a pensar como ellos. Una form a clave para hacerlo es contratar evaluad ores de penetración para que pongan a pru eba sus sistemas con el mismo tipo de técn icas que utilizan los delincuentes. De ese modo, podrá encontrar vulnerabilid ades esparcidas, como en el ejemplo anterior de los puntos de venta. >1/3 Más de un tercio de las investigaciones sobre violación de datos se lleva a cabo dentro de los negocios de una franquicia. El 48% de las grandes compañías sufrieron 25 o más ataques de ingeniería social en los últimos dos años.1 El 70% de los trabajadores jóvenes no suelen cumplir con las políticas de TI.2 Estrategia 4: Participe como jugador sin entrar en el juego Existen grandes probabilidades de que los empleados objetivo sean de gran ayuda, incluso, sin que lo sepan. Le darán información, le ayudarán a cargar el software malintencionado a sus máquinas e, incluso, le tendrán la puerta abierta para que usted pueda infiltrarse en el edificio. Estas personas deberían ser sus mejores amigos durante las primeras dos etapas del ataque: investigar e inmiscuirse. Así que trabaje en esto para su beneficio. Estos son algunos consejos: • Si quiere información sobre el organigrama, la ubicación de un centro de datos, la tecnología que utilizan o lo que sea, comuníquese con alguien que pueda saberlo, hágase pasar por alguien que trabaja en otro departamento y pida la información que necesite. Nueve de cada diez veces, le dirán sin problemas todo lo que necesite. • Las emergencias que parecen oficiales funcionan siempre. Actúe como si necesitara ayuda para que se realice un proyecto esencial y que, de lo contrario, rodarán cabezas. Funciona mejor si sabe el nombre del jefe máximo. FUENTES: 1 www.securingthehuman.org/blog/2011/09/22/ justifying-your-awareness-program-withsocial-engineering-survey 2 www.eweek.com/c/a/Security/Younger-Employees- Ignore-IT-Policies-Dont-Think-About-SecuritySays-Cisco-274940/ 3 www.securingthehuman.org/blog/2011/09/22/ justifying-your-awareness-program-withsocial-engineering-survey • Si su empleado objetivo ocupa un cargo alto y es muy paranoico como para morder el anzuelo, intente con alguien de su séquito. Muchos administradores (incluso los empleados temporales) se encuentran a cargo de estaciones de trabajo desde las que se puede acceder a los mismos sistemas a los que se encuentra conectada la computadora del jefe. • ¡Felicitaciones! Acaba de conseguir un trabajo en RR. HH. Hágase pasar por un agente de recursos humanos. En este mercado, las personas suelen perder un poco el juicio si creen que hay una nueva oportunidad de trabajo. 0 • Dependiendo de cuánto ponga en juego en este ataque, quizás pueda incluso invertir en una pequeña ingeniería social en persona. Disfrácese de repartidor, lleve algunas flores y vea si alguien lo deja entrar al edificio. P un neralmente, tienen Sus empleados, ge un n co un ataque papel importante en sus respuestas a las y objetivo específico os los atacantes expert investigaciones de des ruir las oportunida pueden crear o dest os de mantener alejad de su organización s lo o, A pesar de es a los delincuentes. manera stria muestran de cálculos de la indu un la actualidad, sólo sistemática que, en cibe de los empleados re cuarto o un tercio tos es a r de cómo respon capacitación sobre dos ea pl ía social. Si los em trucos de ingenier il puede ser muy difíc están capacitados, tivo aques con un obje que se concreten at ede pu no versario que específico; a un ad ltará su re ión correcta le recabar la informac aque. personalizar un at mucho más difícil El 30% de las grandes compañías afirmaron que la ingeniería social les costó un promedio de $100.000 por incidente.3 Estrategia 5: Socialice para conocer mejor Algunas veces, no es necesario siquiera pedirles información a los empleados, ya que la brindan directamente en sus cuentas de Twitter. Utilice los medios sociales para encontrar toda clase de datos de inteligencia. Estas son algunas cosas que puede encontrar creando una cuenta ficticia de Facebook y engañando a alguien para que sea su amigo: • • • • • La escuela secundaria o la universidad a la que asistieron El nombre de soltera de su madre Su cumpleaños El nombre de su perro Datos sobre su trabajo: cargo, ascensos, nombre del jefe, grandes proyectos que está por tomar, etc. Todas estas son pistas valiosas para descifrar contraseñas, respuestas a preguntas de seguridad del sistema e información que facilitará las operaciones de su campaña con un objetivo específico. Incluso si no se hace amigo de una persona de manera directa, puede indagar potencialmente la información que necesite si se acerca a uno de SUS amigos. Todo un genio del mal, ¿cierto? Los medios sociales también son excelentes recursos para construir el perfil psicológico de un empleado que puede ayudarlo en su primera intrusión en una compañía objetivo. Si conoce sus pasatiempos, los equipos a los que alienta o cualquier otro tipo de información personal, puede diseñar la trampa perfecta para que visite un sitio con virus o puede engañarlo para que abra un documento malintencionado. “Los delincuentes cibernéticos de la elite acceden a los motores de búsqueda y a las redes sociales para seleccionar empleados específicos como objetivos para el engaño de ingeniería social en una amplia variedad de compañías, firmas profesionales y agencias del gobierno.” — Byron Acohido USA Today El Según estadísticas recientes, en la actualidad, más de la mitad de las emp resas experimentaron un aumento en las infecciones por software malintencio nado como resultado de la utilización de med ios sociales por parte de los empleados. Y esa es sólo la punta del iceberg en lo que atañe a cómo un atacante persistente utilizar á los medios sociales para su beneficio. Los medios sociales, como una mina de oro de inteligencia, representan un método muy efectivo para que los piratas informá ticos puedan empezar a delinear su plan. No hay un santo remedio, pero una combinació n de políticas inteligentes sobre medios soc iales, cumplimiento automatizado de estas políticas y personal bien capacitado en los modos de acción de los ingenieros soc iales, puede ayudar a detener el avance de estos ataques. 42 B 32.8% de las contraseñas contienen un nombre dentro de la lista de los 100 nombres principales para varones y mujeres. El 16.7% de las contraseñas contienen un nombre dentro de la lista de los 100 nombres principales para perros (este es el tipo de información que las personas brindan sin pensarlo en sus cuentas de medios sociales). El 42% de las organizaciones tienen personal de TI que comparte contraseñas o accesos a sistemas o aplicaciones4 El 48% no cambia sus contraseñas privilegiadas dentro de los 90 días5 Estrategia 6: Investigue para encontrar cualquier debilidad ¿Para qué romper una ventana si tiene la llave de la puerta principal? Busque credenciales de usuarios a cada paso del camino. El objetivo número dos es encontrar pistas sobre la arquitectura de la infraestructura de TI de la compañía objetivo para elegir el kit de software malintencionado indicado o para crear algo personalizado que pueda ayudarlo a elegir las entradas más conocidas si no tiene las llaves a mano. Esto puede ser cualquier cosa, desde archivos con contraseñas no cifradas y listas de direcciones IP de la compañía, hasta información sobre la versión de los sistemas implementados. Existen vulnerabilidades en casi todas las redes corporativas de aquí a la luna. Si su compañía objetivo no las tiene, es probable que sí las tenga un proveedor o una compañía socia con conexiones en la red. ¿Debería utilizar las vulnerabilidades de día cero que la industria de seguridad aún no descubrió o las vulnerabilidades que ya tienen una revisión? Debería usar las dos. Si es inteligente, ambas serán importantes en sus planes. FUENTES: 4 www.liebsoft.com/Password_Security_Survey/ 5 www.liebsoft.com/Password_Security_Survey/ El 40% o más de las empresas tienen procesos de gestión informales o sin revisión7 6 www.trustwave.com/global-security-report 7 https://securosis.com/assets/library/main/ quant-survey-report-072709.pdf Las vulnerabilidades de día cero son mejores. Sin embargo, es costoso encontrarlas y utilizarlas, y las vulnerabilidades conocidas pueden estar bastante a la vista. La mayoría de los departamentos de TI están muy ocupados como para cubrir sus brechas con revisiones. Cuando esté buscando información muy específica (como esquemas de fabricación que está robando para una compañía o nación rival) y no es viable que lo detecten, entonces es válido pagar por el descubrimiento y la vulnerabilidad de día cero. Pero si sólo se trata de propagar software malintencionado en una compañía que ya sabe (o presiente) que tiene sistemas sin revisiones, tiene más sentido aprovechar las vulnerabilidades conocidas. El de las instalaciones de Apache Tomcat con una interfaz administrativa accesible tienen credenciales predeterminadas. DEFENSA: Es posible que los piratas informáticos no empiecen atacando por el lado del clien te para tener acceso a sus sistemas. En ocasione s, el primer paso es ejecutar una inyección de códi go SQL en su sitio web para encontrar archivos con contraseñas no cifradas. Dada la tendencia de los usua rios a reutilizar contraseñas, ese primer trabajo puede dar acceso a largo plazo a cuentas a través de muchos sistemas. Es imprescindible una gestión sólida de las contraseñas, que incluya la implem entación de cambios frecuentes de las mismas, para limitar el daño en estas instancias. Por el lado de la vulnerabilidad, las orga nizaciones tienen que hacer un mejor trabajo para revisar sus sistemas y limitar el poder del softw are malintencionado. Los ataques de día cero son un hueso duro de roer y la defensa cont ra las vulnerabilidades dependerá de mecanis mos de seguridad en otros niveles, para evitar que un ataque diseminado gane mucho terreno dentro de la red o que extraiga datos hacia otros lugares. 30% ' La contraseña corporativa más común es Password1, ya que cumple con el mínimo de los requisitos de complejidad de contraseñas en Active Directory para la extensión y el uso de mayúsculas y números.6 El 50% de los ataques focalizados se producen inicialmente a través del uso de la web. El 48% de los ataques focalizados se producen inicialmente mediante el uso de correos electrónicos. El 2% ingresa a través de dispositivos locales. Estrategia 7: Reinvente los viejos ataques a sitios web y a correos electrónicos Una vez que su equipo haya hecho lo suyo en un objetivo, es hora de lanzar la caña y esperar que muerdan el anzuelo. Algunas de las estrategias iniciales de intrusión más efectivas son, en realidad, bastante viejas en esencia. Simplemente estará suplantando identidades con correos electrónicos falsos, enviando mensajes instantáneos o mensajes de medios sociales para engañarlos con el fin de que visiten un sitio infectado o descarguen una aplicación ejecutable malintencionada. Ahora utilice la información que recabó para que encaje a medida con esa interacción. Diseñe un cebo que sea creíble y construya un anzuelo que parezca tan seguro que nadie se dará cuenta de que fue invadido. Hágalo de la siguiente manera: Ejemplo 1: Sus piratas informáticos acaban de encontrar una vulnerabilidad fatal en una plataforma de software comúnmente utilizada por empresas de entretenimiento. Pero necesita el control de una máquina con acceso para explotarla. ¡Tiene suerte! Hay más de un fanático de los chismes en la comunidad del entretenimiento. Ya que la mayoría de las compañías que seleccionó como objetivo se encuentran en Hollywood, utiliza una inyección de código SQL para comprometer estratégicamente la página de inicio de algunos sitios de chismes locales con códigos malintencionados que se descargan en las máquinas de los visitantes. Para evitar que los molestos filtros que se basan en la reputación encuentren la infección de su sitio web, lo configura de manera que solo interactuará con las máquinas que funcionan dentro de un bloque de direcciones IP que se originan en Los Ángeles. Datos de inteligencia sobre el enemigo Los atacantes expertos utilizan cada vez con más frecuencia elementos estratégicos que comprometen la seguridad de los sitios web para infectar a sus objetivos a través de descargas ocultas o “drive-bydownload”: “El objetivo no es la distribución a gran escala de software malintencionado a través de elementos masivos que comprometen la seguridad. En cambio, los atacantes colocan el código de vulnerabilidad en sitios web que satisfacen a un grupo particular de visitantes que pueden estar interesados en ellos” --Shadowserver Ejemplo 2: Encontró un gerente intermedio en el área de contabilidad que tiene acceso a los sistemas que albergan toneladas de datos comercializables sobre finanzas y clientes. Se hace amigo de él en Facebook haciéndole creer que lo conoció en una conferencia grupal profesional de contabilidad. Con su permiso de amistad, encuentra que su verdadera pasión no son los libros contables, sino la fotografía. Entonces, les encomienda a sus piratas informáticos y programadores la tarea de construir un sitio web básico para aficionados sobre fotografía con descargas ocultas o “drive-by-download”. Mientras el gerente busca consejos sobre cámaras digitales réflex de único objetivo, su carga malintencionada se carga en segundo plano sin que se percate de esto. k Ejemplo 3: Obtuvo el organigrama de una compañía objetivo y leyó en un blog de la compañía que contrataron a John Smith en el departamento de mercadeo. Crea una cuenta en Gmail con el nombre del gerente de RR. HH. y la utiliza para escribir un mensaje de correo electrónico que haga parecer que el departamento de RR. HH. se equivocó y les dio a todos información sobre el salario y los beneficios de Smith. Abren el adjunto “CompensacionJohnSmith.xls” y ¡sí!, la curiosidad infectó toda la red. Los ejemplos mencionados a la izqu ierda y en la página anterior sólo son la pun ta del iceberg en cuanto al tipo de creativi dad que se utilizan en los ataques focaliza dos para personalizar los intentos de intr usión. Los puntos de acceso seguros a la web y al correo electrónico son fundamenta les para detener cualquier manifestación de ataques combinados al correo electrón ico y a la web. Como muestra el Ejemplo 1, la vieja tecnología de filtro de red no siem pre funciona: técnicas como iniciar descarg as de software malintencionado específi cas para ciertas direcciones IP pueden eva dir las defensas que dependen de filtros de reputación. Aquí es donde entran en juego la tecnología de avanzada y la inspecci ón del código en tiempo real. En el 76% de las investigaciones de respuesta ante incidentes, un tercero responsable de la asistencia del sistema, el desarrollo o el mantenimiento de los entornos comerciales introdujo las deficiencias de seguridad. El 88% Estrategia 8: Piense lateralmente Una puerta trasera de una red corporativa puede ser algo bueno, pero más siempre es mejor. Si quiere permanecer en una red durante mucho tiempo, tiene que utilizar esa apropiación inicial del lado del cliente para moverse lateralmente a través de la red. De ese modo, si se detecta su primera intrusión y se elimina su paquete de software malintencionado de la máquina, aún tendrá el control en otro lugar. ¿Cuál es el secreto? La propagación debe ser diversa. Necesita utilizar tipos de cargas completamente diferentes en distintos sistemas, ya que una vez que se descubre uno de los tipos, es probable que se vuelva a escanear la red en busca de todo lo que se asemeje a esa muestra. Pero si controla muchas terminales con diferentes tipos de software malintencionado, probablemente ni sabrán que aún se encuentran en peligro. del software malintencionado con un objetivo específico sigue sin ser detectado por los antivirus tradicionales. F DATOS DE INTELIGENCIA SOBRE EL ENEMIGO 118+82= 140+60= 176+24= El El El 41.2% 29.4% 11.8% del software malintencionado utiliza https para extraer datos. utiliza FTP utiliza SMTP Los ataques focalizados son tan inge niosos en la actualidad que, incluso con las herramientas y las prácticas que ya le hemos sugerido, existe la probabilidad de que algunos ataques se filtren. Siempre opere suponiendo que ya sufrió un ataq ue de un pirata informático y utilice prá cticas y tecnologías que busquen infecciones existentes, configuraciones riesgosas de seguridad y cualquier cambio sospech oso en los archivos del sistema que podrían ser señales de advertencia sobre una infe cción. Estrategia 9: Actúe encubierto El sigilo es el meollo del asunto en lo que respecta a estos ataques focalizados. En ocasiones, solo querrá perpetrar un robo rápido, donde entra y sale de la red con el mayor botín posible o con una información específica. Pero, por lo general, la manera más rentable es extraer la base de datos poco a poco, durante MUCHO tiempo. Coloque algunos aislantes técnicos de sonido en sus intrusiones. No querrá derribar ningún jarrón costoso mientras trepa digitalmente las paredes para robar el lugar, ¿cierto? Debe planificar cada movimiento para evitar accionar una alarma. Mientras utiliza las herramientas en los sistemas para acumular datos y controlar las puertas traseras, le damos algunos consejos: • Evite el software malintencionado que se reproduce automáticamente. • Oculte el software malintencionado en carpetas del sistema y hágalos parecer procesos comunes. • Utilice las cuentas de correo electrónico web para dirigir el tráfico de mando y control con cifrado SSL hacia sus puertas traseras. • Utilice las utilidades empaquetadoras para ocultar los sistemas binarios del software malintencionado. • De ser posible, guarde algunos componentes de software malintencionado en la nube. Datos de inteligencia sobre el enemigo Debido a que el propósito de cualquier ataque con un objetivo específico es robar datos, es lógico depender de herramientas seguridad centradas en datos para frustrar a los adversarios. Esto puede lograrse mediante la comprensión del contexto de los datos y la detección del tráfico malintencionado de la red de aplicaciones que arrastra los datos a través de servidores de seguridad de avanzada compatibles con aplicaciones. Cada vez se usa más el cifrado para esconder ataques y robos de datos. Más del 25 % de todos los datos que los atacantes extrajeron están cifrados por delincuentes cibernéticos. También son fundamentales las técnicas de cifrado que inutilizan los datos, incluso si fueron extraídos. Estrategia 10: Llévese los datos de manera discreta Quizás usted sea un suplantador de identidad que utiliza la escritura leet, sea muy bueno para controlar una red y tenga el olfato de un sabueso para encontrar datos jugosos. Todo queda en la nada si no puede sacar los datos de la red. ¡Sea paciente! Sacar los datos de manera discreta y lenta facilita la tarea de robar más información sin activar alarmas que lo dejarían afuera en mitad del proceso. Por suerte, en la actualidad, la mayoría de las compañías no configuran sus servidores de seguridad para que bloqueen el tráfico saliente, así que cuenta con muchas opciones. El tráfico web púbico puede resultar una de las maneras más eficientes de sacar datos fuera de la red de manera lenta. El tráfico HTTPS puede tener el beneficio adicional de mantenerse lejos de las herramientas de prevención de filtro de datos, ya que esconde los datos bajo un manto SSL. T ol de red han Las herramientas de contr ente a lo largo de avanzado considerablem mejor los signos los años para encontrar pero los atacantes comunes de los ataques, para adelantarse se las arreglan muy bien Una de las a la tecnología de alerta. s que poseen las herramientas más efectiva ha para descubrir organizaciones en su luc nada es el sistema la actividad malintencio rgo, debemos de información. Sin emba nifica correlacionar saber qué buscar. Eso sig tos a lo largo de pequeñas alarmas de even do que una gran la infraestructura de mo una cantidad alarma se active cuando oduce a la vez. suficiente de eventos se pr herramientas de Es una especialidad de las mación y seguridad gestión de eventos, infor inglés) y del analista (SIEM, por sus siglas en utilizarlas. Ambos calificado que sabe cómo lucha contra los son indispensables en la específico. ataques con un objetivo LA SEGURIDAD ES UN PROCESO, NO UN PRODUCTO Por esa razón, a través de un enfoque integrado, automatizado y ágil, Trustwave ofrece seguridad más sólida, conformidad continua y menos dolores de cabeza. Nuestra amplia cartera de tecnologías integradas, servicios de riesgo y conformidad, e investigación, pruebas y datos de inteligencia contra amenazas de SpiderLabs pueden ayudarlo a proteger su negocio, centralizar la conformidad y obtener la inteligencia significativa y práctica que necesita para tomar decisiones proactivas de manera más rápida. Además, nuestro enfoque único lo ayuda a lograr a la perfección la continuidad y la conformidad del negocio mediante la implementación, el control, la auditoría y la implementación veloces de protección y control sobre sus bienes y datos confidenciales. ¿Le interesa saber cómo Trustwave puede ayudarlo? Visite www.trustwave.com.