Nuevas Técnicas de evasión avanzada, un riesgo de seguridad


Stonesoft pone en entredicho los actuales paradigmas de la seguridad, incapaces de enfrentarse a las nuevas técnicas de evasión avanzada.





“Podemos afirmar que los activos digitales están desprotegidos, que las operaciones y negocios diarios están en peligro”. Así de firme se ha mostrado María Campos, Country Manager de la filial española de Stonesoft, al anunciar el descubrimiento, por parte de los laboratorios de la compañía, de nuevas técnicas de evasión avanzadas, o AETs (Advance Evasion Technique), que amplían lo que se conoce hoy sobre técnicas de evasión y que son capaces de sobrepasar la mayoría de las soluciones de seguridad actuales. En resumen, “invalidan la seguridad tal y como hoy está diseñada y echan por tierra todo sobre lo que se ha estado trabajando”, asegura María Campos.

La novedad de las AETs frente a técnicas de evasión conocidas como la fragmentación IP o la segmentación TCP, que son técnicas estáticas, es que son dinámicas, es decir que son capaces de enfrentarse a un sistema de seguridad combinando diferentes técnicas y añadiendo elementos hasta terminar adentrándose en el sistema sin que además dejen rastro.

Una de las acciones de Stonesoft frente a este nuevo paradigma ha sido lanzar Predator 3, una herramienta que permite descubrir nuevos métodos de evasión recreando cientos de situaciones; es decir utilizar múltiples técnicas de evasión de manera aleatoria y de forma simultánea en múltiples niveles. María Campos ha explicado que se ha utilizado Predator 3 para estudiar las soluciones de seguridad IPS de las empresas situadas en el Cuadrante Mágico de Gartner, y aunque no ha ofrecido datos concretos, ha asegurad que los resultados son desalentadores.

Los productos de Stonesoft capaces de luchar contra estas técnicas de evasión avanzadas llegarán al mercado a finales de este mes. Mientras, los consejos de Stonesoft pasan por identificar los servidores en los que se tiene la información crítica y realizar una audición de los sistemas de seguridad.

De cara a las compañías de la industria de la seguridad informática, que tienen conocimiento de los AETs gracias a la política de “información responsable” que ha llevado a Stonesoft a hacer públicos sus descubrimientos, el futuro pasa por iniciar un plan de migración hacia soluciones de seguridad dinámicas.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es



Otras noticias de interés:

Boletines de Microsoft en Junio
Al parecer en junio se solucionarán más vulnerabilidades que en el pasado mes, de acuerdo con el adelanto publicado por Microsoft....
Se implementa la primera red protegida con criptografía cuántica
Concluyen en éxito más de 4 años de investigación en el proyecto SECOQC. La primera red comercial de telecomunicación protegida con tecnologías de criptografía cuántica ha sido presentada en una demostración por responsables del proyecto SEC...
Microsoft publicará mañana siete boletines de seguridad
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan siete boletines de seguridad, seis dedicados a su sistema operativo Windows y uno al navegador Internet Explorer. ...
El Gobierno Ecuatoriano le apostó al Software Libre
El uso del software libre en Ecuador es ya una decisión gubernamental. El gobierno del presidente Rafael Correa impulsará la adopción de esta herramienta en las instituciones que dependen directamente del Ejecutivo: ministerios e instituciones ads...
¿Formato JPEG patentado ?
La empresa Forgent Networks Inc. reclama tener una patente sobre la tecnología de compresión de datos en la que se base el estándar (hasta ahora libre) de gráficos JPEG. ...
Curso para principiantes en UBUNTU (Parte 3 y 4)
Continuando con los videotutoriales realizado por Jesús Conde de videotutoriales.com, esta vez presentamos la partes 3 y 4. En esta oportunidad los videos muestran:...
Vulnerabilidad en los Cisco CSS de la serie 11000
La falta de restricciones correctas para tener acceso a la dirección URL de administración, hace vulnerables a los switches de la serie 11000 de Cisco....
Exploit de vulnerabilidad Mozilla Firefox 1.5 Beta 1 IDN Buffer Overflow
Créditos del exploit Berend-Jan Wever, dicho exploit ataca la vulnerabilidad IDN Buffer Overflow que afecta al Firefox 1.5, ya corregida en las versiones posteriores de este browser....
Informe semanal sobre virus
En el presente informe vamos a referirnos a dos troyanos -RedKod.13 y Doahi- y a la variante C del gusano Cult. RedKod.13 es un troyano de tipo backdoor que sólo puede actuar en los equipos que tengan instalado Windows XP, 2000 ó ...
0-day en Internet Explorer: Detrás de los ataques a grandes compañías
Hace unos días Google reconocía en su blog oficial haber sido objeto de un ataque altamente sofisticado de origen chino sobre sus infraestructuras. En su evaluación de daños declaraban el robo de propiedad intelectual y un ataque limitado sobre...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • avanzada
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • evasion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevas
  • opensource
  • pgp
  • php
  • riesgo
  • sabayon
  • seguridad
  • system
  • tecnicas
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra