{"id":20950,"date":"2020-01-24T15:39:42","date_gmt":"2020-01-24T13:39:42","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=20950"},"modified":"2020-01-24T15:39:42","modified_gmt":"2020-01-24T13:39:42","slug":"kwts-enterprise-6-1","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/kwts-enterprise-6-1\/20950\/","title":{"rendered":"Protecci\u00f3n contra amenazas web y ataques dirigidos"},"content":{"rendered":"<p>\u00bfC\u00f3mo lo hacen los ciberdelincuentes para introducirse en la infraestructura corporativa? Las situaciones que vemos en las pel\u00edculas en las que se deja una memoria USB infectada por ah\u00ed tambi\u00e9n pasan en la vida real, aunque menos a menudo. En la \u00faltima d\u00e9cada, los canales de acceso de las amenazas por lo general han sido las p\u00e1ginas web y los correos electr\u00f3nicos maliciosos. Con los correos, la cosa es bastante sencilla: una soluci\u00f3n de seguridad con un motor decente de antivirus y <em>antiphishing<\/em> en el servidor del correo eliminar\u00e1 la mayor\u00eda de las amenazas. Por el contrario, las p\u00e1ginas web normalmente reciben menos atenci\u00f3n.<\/p>\n<p>Durante mucho tiempo, los cibercriminales han utilizado la web para todo tipo de ataques; y no nos referimos solo a las p\u00e1ginas de <em>phishing<\/em> que roban credenciales de los usuarios haci\u00e9ndose pasar por servicios en l\u00ednea, o a los sitios maliciosos que explotan las vulnerabilidades del navegador. Los ataques dirigidos contra objetivos espec\u00edficos tambi\u00e9n echaron mano de las amenazas en web.<\/p>\n<h3>Amenazas web en ataques dirigidos<\/h3>\n<p>En el <a href=\"https:\/\/securelist.lat\/ksb-2019-review-of-the-year\/89932\/\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis de APT del 2019<\/a> de Securelist, nuestros expertos ofrecen un ejemplo de un ataque de APT que usa el m\u00e9todo de <em>water-hole<\/em>. En el ataque, los ciberdelincuentes comprometieron el sitio web del Centro de Estudios de Guerra Terrestre (CLAWS, por sus siglas en ingl\u00e9s) de la India y lo utilizaron para albergar un documento malicioso que distribuy\u00f3 un troyano cuyo objetivo era conseguir el acceso al sistema.<\/p>\n<p>Hace un par de a\u00f1os, otro grupo lanz\u00f3 un <a href=\"https:\/\/www.kaspersky.co.uk\/blog\/ccleaner-supply-chain\/13326\/\" target=\"_blank\" rel=\"noopener\">ataque a la cadena de suministro<\/a> que comprometi\u00f3 el entorno de compilaci\u00f3n del desarrollador de una aplicaci\u00f3n popular, tambi\u00e9n insertaron un m\u00f3dulo malicioso en el producto. La aplicaci\u00f3n infectada, que contaba con una firma digital aut\u00e9ntica, se estuvo distribuyendo durante un mes en el sitio web oficial del desarrollador.<\/p>\n<p>El problema es que estos mecanismos de amenazas en web implementados en ataques APT no son casos aislados. Se sabe que los cibercriminales estudian los intereses de los empleados y, mediante las aplicaciones de mensajer\u00eda o redes sociales, les env\u00edan enlaces maliciosos que aparentan proceder de sitios web de su preferencia. La ingenier\u00eda social puede hacer maravillas con las personas m\u00e1s ingenuas.<\/p>\n<h3>Protecci\u00f3n integrada<\/h3>\n<p>Nos result\u00f3 evidente que, con el fin de mejorar la protecci\u00f3n contra los ataques dirigidos, necesit\u00e1bamos contemplar las amenazas web en el contexto de otros eventos dentro de la red corporativa. Por lo tanto, Kaspersky Web Traffic Security 6.1, lanzado en v\u00edsperas del cambio de a\u00f1o, se puede integrar con la plataforma Kaspersky Anti-Targeted Attack. Operan de forma conjunta, por lo que se complementan y refuerzan las defensas generales de la red.<\/p>\n<p>Ahora es posible configurar una comunicaci\u00f3n bidireccional entre la soluci\u00f3n de protecci\u00f3n de la puerta de enlace web y la soluci\u00f3n de protecci\u00f3n contra amenazas dirigidas. En primer lugar, esto permite que la aplicaci\u00f3n basada en la puerta de enlace env\u00ede el contenido sospechoso para someterlo a un an\u00e1lisis din\u00e1mico y exhaustivo.\u00a0 En segundo lugar, ahora Kaspersky Anti-Targeted Attack cuenta con una fuente adicional de informaci\u00f3n que proviene de la puerta de enlace, lo que permite detectar oportunamente los componentes del archivo de un ataque sofisticado y bloquear la comunicaci\u00f3n del <em>malware<\/em> con los servidores de comando y control. Esto, en consecuencia, afecta al escenario del ataque dirigido.<\/p>\n<p>Lo ideal ser\u00eda que la protecci\u00f3n integrada pudiera implementarse perfectamente en todos los niveles. Esto implica configurar una plataforma de defensa contra amenazas dirigidas para recibir y analizar los datos que proceden de las estaciones de trabajo y los servidores virtuales o f\u00edsicos, as\u00ed como del servidor de correo electr\u00f3nico. Si se detecta una amenaza, los resultados de su an\u00e1lisis se remiten a Kaspersky Web Traffic Security y se usan para bloquear de forma autom\u00e1tica los objetos similares (as\u00ed como sus intentos de comunicarse con los servidores de comando y control) al nivel de puerta de enlace.<\/p>\n<p>Puedes consultar la p\u00e1gina <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/proxy-web-traffic?redef=1&amp;reseller=es_enterprsec_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Web Traffic Security<\/a> para m\u00e1s informaci\u00f3n acerca de nuestra aplicaci\u00f3n de protecci\u00f3n para puertas de enlace.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las amenazas en la web dan el salto a los ataques dirigidos, por lo que su neutralizaci\u00f3n deber\u00eda formar parte de una estrategia de defensa contra las APT.<\/p>\n","protected":false},"author":610,"featured_media":20952,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[368,43,1097],"class_list":{"0":"post-20950","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-phishing","12":"tag-web"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kwts-enterprise-6-1\/20950\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kwts-enterprise-6-1\/18426\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kwts-enterprise-6-1\/15299\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kwts-enterprise-6-1\/20184\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kwts-enterprise-6-1\/18496\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kwts-enterprise-6-1\/19738\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kwts-enterprise-6-1\/7582\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kwts-enterprise-6-1\/32128\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kwts-enterprise-6-1\/13653\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kwts-enterprise-6-1\/13916\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kwts-enterprise-6-1\/12682\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kwts-enterprise-6-1\/21976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kwts-enterprise-6-1\/26813\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kwts-enterprise-6-1\/24874\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kwts-enterprise-6-1\/25709\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kwts-enterprise-6-1\/25540\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/610"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=20950"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20950\/revisions"}],"predecessor-version":[{"id":20961,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20950\/revisions\/20961"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/20952"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=20950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=20950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=20950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}