Skip to content

Solo una defensa personalizada puede combatir eficazmente
las amenazas persistentes avanzadas (APT)

Solución de defensa personalizada de Trend Micro

Detección, análisis, adaptación y respuesta
a los ataques que le conciernen

Leer el artículo técnico (PDF/ingl.) 

Los ataques actuales más dañinos están dirigidos específicamente a sus empleados, sistemas, vulnerabilidades y datos. Las amenazas persistentes avanzadas (APT) son más sigilosas y sofisticadas que nunca, ya que utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en su organización e implementar malware personalizado que puede permanecer indetectable durante meses. Entonces, cuando menos se lo espera, los ciberdelincuentes pueden robarle de forma remota y encubierta información muy valiosa (desde datos de tarjetas de crédito hasta la propiedad intelectual más lucrativa o secretos gubernamentales) y destruir potencialmente su ventaja competitiva o, en el caso de los gobiernos, incluso poner en riesgo la seguridad nacional.

Muchas organizaciones saben que han sido objetivo de ataques. Ponemon Institute ha descubierto que el 67% de las organizaciones admiten que las actividades de seguridad que aplican actualmente son insuficientes para detener un ataque dirigido. Como cabía esperar, el 55% de dichas organizaciones ni siquiera es consciente de las intrusiones y muy pocas conocen la magnitud del ataque o quién se esconde tras él, según un estudio de Trend Micro. Aunque es necesario combatir la mayoría de los ataques actuales, se ha demostrado que las defensas estándar son insuficientes para gestionar las APT y los ataques dirigidos. Un ataque personalizado requiere una defensa personalizada.

Trend Micro Custom Defense es la primera solución de protección frente a amenazas avanzadas del sector que le permite no solo detectar y analizar APT y ataques dirigidos, sino también adaptar rápidamente su protección y responder a los ataques específicos. La completa solución Custom Defense (PDF/ingl.) incorpora software, información sobre amenazas mundiales y herramientas y servicios especializados para proporcionar una visión personalizada de las amenazas específicas y los ciberdelincuentes implicados. Los recientes avances en las respuestas de comando y control (C&C) (PDF/ingl.) le ayudan a detener comportamientos sospechosos (ingl.) incluso antes de que peligre su propiedad intelectual. Gracias al acceso exhaustivo a la información que necesita para enfrentarse a los atacantes, puede bloquear las APT y neutralizarlas antes de que produzcan daños reales.

La defensa personalizada de Trend Micro es una solución completa que permite detectar y analizar los ataques que más le conciernen para adaptarse y responder a ellos. Proporcionamos la solución de protección avanzada más completa del sector para afrontar los ataques avanzados que pueden estar dirigidos a su organización.

  

Función especializada de detección de amenazas en la red y los puntos de protección.

 

El núcleo de la solución Trend Micro Custom Defense es Deep Discovery, una plataforma de protección frente a amenazas especializada que supervisa la red para detectar malware de día cero, comunicaciones maliciosas y comportamientos de ataque que resultan invisibles para las defensas de seguridad estándar. Dicha solución se integra de forma exclusiva con otros puntos de control de seguridad de Trend Micro en la red y puede detectar y bloquear ataques que se producen a través del correo electrónico corporativo y personal, las aplicaciones de redes sociales, los dispositivos móviles, etc. También puede detectar y bloquear comunicaciones de comando y control que vuelven a los ciberdelincuentes, así como intentos de desplazamientos laterales a otros sistemas valiosos dentro de la red. A diferencia de las ofertas de la competencia, que utilizan "aislamientos de procesos" genéricos con la esperanza de que uno de ellos active y detecte el ataque, Trend Micro Custom Defense permite realizar los aislamientos de procesos definidos por el cliente que mejor reflejen el entorno real y permitan determinar si existen filtraciones. El aislamiento de procesos de Trend Micro Custom Defense activa código sospechoso en un entorno seguro y controlado que está optimizado para eludir las técnicas de los hackers que buscan soluciones para el aislamiento de procesos.

 

Los análisis en profundidad utilizan aislamientos de procesos personalizados e información global relevante para evaluar exhaustivamente las amenazas.

 

Tras la detección, la solución Trend Micro Custom Defense le ayuda a definir en profundidad el riesgo, el origen y las características del ataque, y además proporciona información práctica de forma exclusiva que permite contener y solucionar las amenazas rápidamente. Para ayudar en la investigación de los ataques, Threat Connect ofrece una visión personalizada de la información sobre amenazas específica de su entorno, y le ofrece la posibilidad de acceder a la tecnología de una red de información sobre amenazas mundiales basadas en la nube.

 

Las listas negras y las firmas de seguridad personalizadas bloquean posibles ataques en la red, el gateway y los puestos de trabajo.

 

Para adaptar y reforzar inmediatamente la protección frente a más ataques, Trend Micro Custom Defense le ayuda a crear respuestas personalizadas a estos ataques dirigidos, como listas negras de IP, protección frente al phishing dirigido a empresas y, próximamente, firmas personalizadas. Las acciones son específicas para cada tipo de ataque. La solución actualiza automáticamente Smart Protection Network y envía estas actualizaciones de seguridad personalizadas al gateway, los puestos de trabajo y los puntos de aplicación de los servidores de Trend Micro. Creada con una plataforma abierta y ampliable, la solución también puede enviar actualizaciones de seguridad a productos de seguridad que no son de Trend Micro y que podrían constituir una parte importante de su estrategia de defensa.

 

Los perfiles de ataque y la información sobre sucesos en la red facilitan la rápida contención de la amenaza, así como la recuperación posterior.

 

Por último, la solución proporciona una visibilidad contextual de 360 grados del ataque, lo que le provee con la visión necesaria para responder a los atacantes específicos. La solución puede ofrecer datos como el tipo de información a la que va dirigida el ataque, el funcionamiento del mismo, quién es el atacante y, quizás lo más importante, quién patrocina dicho ataque. Gracias a esta información puede contener y solventar el ataque con mayor rapidez y ponerse en contacto con las autoridades correspondientes para tomar las acciones necesarias.

Deep Discovery

Trend Micro Deep Discovery detecta e identifica de forma exclusiva y en tiempo real las amenazas evasivas, y proporciona el análisis en profundidad y la información práctica y relevante que impulsa la solución Trend Micro Custom Defense. Solo Deep Discovery proporciona:

  • Mejor detección: gracias a los múltiples motores de detección de amenazas y las reglas que generan los investigadores de amenazas de Smart Protection Network y Trend Micro.
  • Aislamiento de procesos personalizado: detecta las amenazas dirigidas a las configuraciones de host exactas en uso.
  • Interconexión de las amenazas: pone a su alcance información de Trend Micro para una rápida evaluación, contención y resolución de los ataques.
  • API abiertas: integre el aislamiento de procesos y las actualizaciones de seguridad adaptadas con cualquier producto para crear una defensa personalizada.
  • TCO más bajo: configuraciones flexibles y arquitectura de appliance única que minimizan el coste de implementación.

 

Seguridad para mensajería

Como parte de la solución de defensa personalizada de Trend Micro y para lograr más protección en la red, se integran funciones de detección de amenazas avanzadas en el gateway de correo y en los productos de seguridad de servidores de Trend Micro. ScanMail Suite for Microsoft Exchange (PDF), ScanMail Suite for IBM Lotus Domino (PDF) y InterScan Messaging Security (PDF/ingl.) se han integrado con Deep Discovery para enviar los archivos sospechosos al análisis de aislamiento de procesos y la detección de malware no conocido. Además, estos productos incorporan un motor de detección de vulnerabilidades que identifica los archivos adjuntos de correo electrónico que contienen ataques a vulnerabilidades en Adobe, Microsoft Office y otros programas para bloquearlos y ponerlos en cuarentena, con lo que se amplía el nivel de protección suministrado.

 

Otros productos de Trend Micro Enterprise Security

Todos los productos de protección de Trend Micro se integran mejor con las actualizaciones adaptables de Deep Discovery. Próximamente se anunciarán más integraciones de productos.

 

Smart Protection Network y Threat Connect

La infraestructura de seguridad basada en la nube Trend Micro Smart Protection Network identifica las amenazas nuevas de forma rápida y precisa, lo que nos permite enviar información sobre amenazas mundiales para proteger los datos dondequiera que se encuentren almacenados. Busca datos sobre amenazas en más ubicaciones y analiza grandes cantidades de datos para ofrecer información sobre amenazas práctica en entornos móviles, físicos, virtuales y en la nube.

Se puede acceder al portal de información de Threat Connect a través de Deep Discovery. Dicho portal ofrece cobertura total de la información sobre amenazas relevante de Trend Micro relacionada con ataques específicos y permite obtener una rápida evaluación, contención y resolución de los ataques.

Herramientas y servicios de respuesta a los ataques

Durante años, Trend Micro ha ayudado a sus clientes a identificar y solventar con eficacia los ciberataques dirigidos. Una suite completa de herramientas y servicios permite a los ingenieros encargados de la asistencia de Trend Micro descubrir y analizar amenazas avanzadas en los almacenes de correo y el tráfico de red, así como buscar archivos de registro para detectar rastros de actividad de ataques. Tras probar su eficacia para la respuesta ante incidentes y la informática forense, ahora estas herramientas están disponibles para los clientes de Trend Micro y su ecosistema de partners.

La secuencia de ataque de una APT

  1. Recopilación de información
    Identificación y búsqueda de objetivos mediante redes públicas (LinkedIn, Facebook, etc.) y preparación de un ataque personalizado.
  2. Punto de entrada
    El ataque suele desencadenarlo un malware de día cero enviado a través de ingeniería social (correo electrónico/mensajería instantánea o en una descarga automática). Se crea entonces una "puerta trasera" en la red que sirve de punto de infiltración. (Otra opción es aprovecharse de la vulnerabilidad de un sitio Web o piratear la red directamente.)
  3. Comunicación de comando y control (C&C)
    La comunicación C&C suele utilizarse durante el ataque, lo que permite al atacante dirigir y controlar el malware utilizado, además de sacar provecho de los equipos afectados, desplazarse lateralmente por la red y exfiltrar datos.
  4. Movimiento lateral
    Una vez dentro de la red, el atacante piratea otros equipos para recopilar credenciales de acceso, intensificar los niveles de derechos y mantener el control persistente.
  5. Detección de activos/datos
    Se utilizan varias técnicas (p. ej., la exploración de puertos) para identificar los servidores más valiosos y los servicios que alojan los datos de mayor interés.
  6. Exfiltración de datos
    Una vez que se ha reunido la información confidencial, los datos se envían a un servidor de pruebas interno donde se clasifican, comprimen y, a menudo, cifran para su transmisión a ubicaciones externas bajo el control del atacante.


Redes sociales

Conecte con nosotros en