CyberLat advierte sobre el malware polimórfico| IT Masters Mag

CyberLat advierte sobre el malware polimórfico; solo se detecta con AI/ML

La empresa ofrece servicios de monitoreo y prevención con el Cyber SOC de la compañía israelí Cyrebro.

Publicado el 08 Mar 2023

De izquierda a derecha, Nicolás Grinberg, Pablo Corona y Víctor Lagunes. Foto: Maricela Ochoa

El CEO de CyberLat, Víctor Lagunes, alertó del malware polimórfico, un nuevo tipo de programa malicioso que cambia constantemente sus características identificables para evadir la detección.

Durante una presentación para clientes, Lagunes explicó que un virus puede realizar metamorfosis. “Está programado para mutar de manera repetitiva su apariencia y sus archivos fuente a través de rutinas de encriptación”.

Al estar cifrado el código del malware polimórfico, agregó, no se detecta con herramientas de seguridad tradicionales. Para hacerlo se requiere utilizar motores de aprendizaje automático e inteligencia artificial (AI/ML, por sus siglas en inglés).

Lagunes señaló que cuando virus como Storn Worm, VirLock, BeeBone se instalan en un dispositivo, se descargan automáticamente. “Después, un motor de mutación crea una rutina de descifrado que se anexa al propio virus, haciéndolos pasar por otro tipo de archivo”, indicó.

CyberLat, que implementa soluciones tecnológicas en áreas de ciberseguridad, transformación digital y conectividad desde hace 25 años, ofrece servicios de monitoreo y prevención con el Cyber SOC de la compañía israelí Cyrebro. Esta es una solución agnóstica que utiliza AI y Big Data.

Implementa Cyber SOC israelí

El gerente de Ventas y Canales de Cyrebro en América Latina, Nicolás Grinberg, explicó que Cyber SOC se implementa como servicio en la nube. Por ser modular y escalable, resulta útil para empresas de cualquier tamaño.

Grinberg dijo que, en promedio, una empresa tiene cinco millones de eventos de seguridad cada día. Cyber SOC permite saber siempre qué amenazas afectan a qué activos, con qué gravedad y su causa raíz para mitigar el riesgo a un costo mínimo.

La plataforma se instala en un servidor de la infraestructura del cliente —o una máquina virtual en la nube— para conectarse a los sistemas.

Permite brindar el mismo nivel de seguridad sin importar el tamaño de la organización; asegura una respuesta rápida y efectiva a incidentes, así como un monitoreo 24/7/365 y una mitigación de amenazas cibernéticas e inteligencia proactiva de amenazas.

Para Lagunes, quien destacó la importancia de mantener actualizados los sistemas en todo momento, señaló que dichas características son una gran oportunidad para prestar servicios altamente robustos con un acuerdo de nivel de servicio (SLA, por sus siglas en inglés) de industria para cualquier sector, ya sea bancario, energético o de seguridad, entre otros.

Bitácoras más AI, una buena respuesta

El vicepresidente de Salud Digital de la Asociación de Internet MX (Aimx), Pablo Corona, destacó la importancia que tiene contar con varias capas de seguridad para la información.

En su opinión, lo recomendable es implantar métodos como los de las ciudades amuralladas de la antigüedad, con varios muros concéntricos para que si alguien logra entrar tope con un segundo bastión.

El especialista, quien en su oportunidad presentó datos de la segunda edición de la Encuesta anual de ciberseguridad de la Aimx, explicó que lo mismo sucede cuando se tienen procesos para autenticar y autorizar a los usuarios que interactúan con los sistemas.

“Un primer paso es validar que se trata de una persona legítima. Después hay que autorizar sus acciones para que pueda interactuar de acuerdo con los roles, permisos y privilegios que tiene asignados”, detalló.

Por otra parte, así como se hacen bitácoras durante las visitas al médico y esa información se integra a los expedientes para dar trazabilidad a los padecimientos de una persona, Corona consideró que en las organizaciones debería haber bitácoras para saber quién, cómo y cuándo tuvo acceso a la información.

De esta manera, si hay que investigar un incidente, habrá información relevante acerca de lo que hizo el usuario con los datos, si los exportó, copió o descargó.

Posteriormente, si esto se trabaja con AI es posible tener alertas tempranas para encontrar patrones en caso de que algo raro suceda. Por ejemplo, cuando se presentan solicitudes inusuales en horarios extraordinario, o cuando se coloca mal la contraseña repetidas veces.

Mitigación de riegos ante el malware polimórfico

Para reducir riesgos por el malware polimórfico, CyberLat recomienda:

  1. En temas de ciberseguridad de una organización hay que proteger toda la cadena de valor, por eso hay que reconocer toda la infraestructura, sistemas y aplicativos críticos.
  2. Trabajar con el conocimiento del adversario y de cómo opera. Para ello se emplean el red team y el blue team, incluso, si es necesario, hay que contratar gente externa para que haga un hackeo ético.
  3. Estar listo en todo momento para responder. Tener un plan de continuidad operativa y uno de recuperación de desastres.
  4. Adoptar una filosofía de Zero Trust, porque nada es confiable.
  5. Mantener un servicio de inteligencia de amenazas. Las notificaciones pueden aparecer por vertical o por industria.
  6. Invertir en servicios que sean proactivos y preventivos.
  7. Implementar y mantener un marco de referencia o estándar de ciberseguridad.
  8. Capacitar siempre a TODA la organización. Cada grupo tiene una preocupación diferente.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Maricela Ochoa Serafín
Maricela Ochoa Serafín

Reportera de tecnología. Suele buscar temas de innovación, nuevas aplicaciones IT y seguridad de la información. Periodista por la UNAM; estudió Marketing en el ITAM y Branding en la Universidad de Bogotá Jorge Tadeo Lozano. Storyteller apasionada por la astronomía.

email Contácteme

Artículos relacionados

Artículo 1 de 3